Luận án Các hệ mật dựa trên vành đa thức chẵn
Mật mã có lịch sử rất lâu đời và đóng vai trò hết sức quan trọng trong xã hội
loài người, đặc biệt trong một số lĩnh vực chính trị, quân sự, tài chính ngân hàng hay
truyền thông. Mật mã được coi là công cụ để bảo vệ các bí mật và an ninh quốc gia
[64]. Cùng với sự phát triển bùng nổ của máy tính và Internet theo xu hướng IoT, mật
mã học ngày càng được quan tâm nghiên cứu.
Mật mã học được phát triển dựa trên lý thuyết toán học và các hệ mật thường
dựa được xây dựng dựa trên các phép tính toán cụ thể trong một cấu trúc đại số nền
tảng nào đó [45]. Trong lịch sử phát triển của mật mã, có nhiều cấu trúc đại số đã
được ứng dụng để xây dựng các hệ mật tiêu biểu như:
- Vành số nguyên modulo q , q : Đây là cấu trúc đại số được sử dụng rộng
rãi trong mật mã. Các hệ mật khóa bí mật cổ điển điển hình như các hệ mật
Caesar, Affine, Vigenère [89] sử dụng các phép dịch, hoán vị và thay thế
trên bộ chữ cái Latin (tương đương với vành 26 ) làm nền tảng đại số. Đối
với mật mã khóa công khai, có nhiều bài toán khó trên vành số nguyên đã
được ứng dụng để xây dựng các hệ mật. Cụ thể là, hệ mật RSA [80] hay
Rabin [78] dựa trên bài toán phân tích số nguyên (IFP), hệ mật GoldwasserMicali [40] dựa trên bài toán thặng dư bậc hai (QRP) hay hệ mật MerkleHellman [65] dựa trên bài toán tổng tập con (SUBSET-SUM)
Tóm tắt nội dung tài liệu: Luận án Các hệ mật dựa trên vành đa thức chẵn
BỘ THÔNG TIN VÀ TRUYỀN THÔNG
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
---------------------------------------
CAO MINH THẮNG
CÁC HỆ MẬT DỰA TRÊN
VÀNH ĐA THỨC CHẴN
LUẬN ÁN TIẾN SỸ KỸ THUẬT
Hà Nội - 2017
BỘ THÔNG TIN VÀ TRUYỀN THÔNG
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
---------------------------------------
CAO MINH THẮNG
CÁC HỆ MẬT DỰA TRÊN
VÀNH ĐA THỨC CHẴN
CHUYÊN NGÀNH: KỸ THUẬT ĐIỆN TỬ
MÃ SỐ: 62.52.02.03
LUẬN ÁN TIẾN SỸ KỸ THUẬT
NGƯỜI HƯỚNG DẪN KHOA HỌC: GS.TS.NGUYỄN BÌNH
Hà Nội – 2017
i
LỜI CAM ĐOAN
Tôi xin cam đoan đây là công trình nghiên cứu do tôi thực hiện. Các số liệu và
kết quả trình bày trong luận án là trung thực và chưa được công bố bởi bất kỳ tác giả
nào hay ở bất kỳ công trình nào khác.
Hà Nội, tháng 8 năm 2017
Tác giả luận án
Cao Minh Thắng
ii
LỜI CẢM ƠN
Tôi xin bày tỏ sự biết ơn sâu sắc tới GS.TS. Nguyễn Bình, người thầy đã định
hướng và hướng dẫn tôi thực hiện thành công đề tài nghiên cứu.
Tôi xin chân thành cảm ơn Ban giám đốc, Khoa Quốc tế và Đào tạo sau đại
học - Học viện Công nghệ Bưu chính Viễn thông cũng như Ban lãnh đạo và các đồng
nghiệp tại Viện công nghệ Thông tin và Truyền thông CDIT, nơi tôi đang công tác,
đã tạo mọi điều kiện thuận lợi cho tôi trong suốt quá trình thực hiện luận án.
Tôi xin chân thành cảm ơn GS.TSKH Nguyễn Ngọc San và PGS.TS.Lê Bá
Long đã có những góp ý giúp tôi hoàn chỉnh cách trình bày và các chứng minh toán
học trong luận án.
Tôi cũng xin chân thành cảm ơn các đồng nghiệp thuộc Viện Khoa học Công
nghệ mật mã - Ban Cơ yếu Chính phủ đã có nhiều ý kiến trao đổi có giá trị trong các
buổi hội thảo giúp tôi hoàn thiện các công trình nghiên cứu trong luận án.
Cuối cùng tôi xin gửi lời cảm ơn tới mẹ, vợ và gia đình đã động viên và chia
sẻ các khó khăn với tôi trong suốt quá trình thực hiện và hoàn thành luận án.
Hà nội, tháng 8 năm 2017
Tác giả luận án
Cao Minh Thắng
iii
MỤC LỤC
LỜI CAM ĐOAN ....................................................................................................... i
LỜI CẢM ƠN ............................................................................................................ ii
MỤC LỤC ................................................................................................................. iii
DANH MỤC CÁC TỪ VIẾT TẮT .......................................................................... ix
DANH MỤC CÁC KÝ HIỆU.................................................................................. xii
DANH MỤC CÁC BẢNG ...................................................................................... xiv
DANH MỤC CÁC HÌNH VẼ................................................................................... xv
MỞ ĐẦU ..................................................................................................................... 1
CHƯƠNG 1. TỔNG QUAN VỀ MẬT MÃ VÀ CÁC HỆ MẬT DỰA TRÊN
VÀNH ĐA THỨC .................................................................................................... 10
1.1 MỞ ĐẦU CHƯƠNG ................................................................................... 10
1.2 TỔNG QUAN VỀ MẬT MÃ ...................................................................... 10
1.2.1 Mật mã khóa bí mật .............................................................................. 10
1.2.2 Mật mã khóa công khai ......................................................................... 12
1.2.3 Mật mã lai ghép .................................................................................... 14
1.2.4 Độ an toàn của một hệ mật ................................................................... 15
1.2.5 Thí nghiệm đánh giá độ an toàn không thể phân biệt ........................... 18
1.2.6 Phương pháp đánh giá độ an toàn ngữ nghĩa của các hệ mật ............... 20
1.2.7 Một số tham số khác được sử dụng để đánh giá các hệ mật ................. 22
1.3 CÁC HỆ MẬT DỰA TRÊN VÀNH ĐA THỨC ........................................ 23
1.3.1 Các hệ mật khoá bí mật dựa trên vành đa thức ..................................... 23
1.3.2 Các hệ mật khoá công khai dựa trên vành đa thức ............................... 24
iv
1.3.3 Các hệ mật lai ghép dựa trên vành đa thức ........................................... 26
1.4 TIỀM NĂNG ỨNG DỤNG CỦA VÀNH ĐA THỨC CHẴN TRONG MẬT
MÃ VÀ CÁC VẤN ĐỀ MỞ ................................................................................. 26
1.4.1 Các vấn đề chung với các hệ mật dựa trên vành đa thức chẵn ............. 26
1.4.2 Các tiềm năng ứng dụng của vành đa thức chẵn trong mật mã ............ 27
1.5 KẾT LUẬN CHƯƠNG ............................................................................... 28
CHƯƠNG 2. VÀNH ĐA THỨC CHẴN ............................................................. 30
2.1 MỞ ĐẦU CHƯƠNG ................................................................................... 30
2.2 TỔNG QUAN VỀ VÀNH ĐA THỨC ........................................................ 30
2.2.1 Các định nghĩa và ký hiệu..................................................................... 30
2.2.2 Lũy đẳng trong vành đa thức nR .......................................................... 32
2.2.3 Các phần tử khả nghịch trong nR ......................................................... 34
2.2.4 Đa thức bù và nghịch đảo mở rộng trong các vành nR với n lẻ .......... 36
2.3 VÀNH ĐA THỨC CHẴN, CÁC THẶNG DƯ BẬC HAI VÀ CÁC PHẦN
TỬ LIÊN HỢP ...................................................................................................... 37
2.3.1 Các định nghĩa ...................................................................................... 38
2.3.2 Tính chất của các thặng dư bậc hai ....................................................... 38
2.3.3 Tính chất của các CE của lũy đẳng
1
1e trên vành đa thức chẵn ....... 41
2.4 VÀNH ĐA THỨC CHẴN TUYỆT ĐỐI
2k
R ............................................. 41
2.4.1 Tập các phần tử khả nghịch trong
2k
R .................................................. 41
2.4.2 Thuật toán tính phần tử nghịch đảo trong
2k
R ...................................... 44
2.5 VÀNH ĐA THỨC CHỈ CÓ HAI LỚP KỀ CYCLIC 2CR ......................... 45
2.5.1 Các định nghĩa ...................................................................................... 45
v
2.5.2 Tập các phần tử khả nghịch trên vành 2CR .......................................... 45
2.5.3 So sánh vành 2CR với vành 2kR ........................................................... 46
2.6 KẾT LUẬN CHƯƠNG ............................................................................... 47
CHƯƠNG 3. CÁC HỆ MẬT DỰA TRÊN VÀNH ĐA THỨC CHẴN .............. 48
3.1 MỞ ĐẦU CHƯƠNG ................................................................................... 48
3.2 HỆ MẬT KHÓA BÍ MẬT RISKE .............................................................. 48
3.2.1 Giới thiệu .............................................................................................. 48
3.2.2 Cấu trúc đại số nền tảng của RISKE .................................................... 49
3.2.3 Thủ tục tạo khóa ................................................................................... 50
3.2.4 Thủ tục mã hóa ..................................................................................... 50
3.2.5 Thủ tục giải mã ..................................................................................... 51
3.2.6 Ví dụ minh họa ..................................................................................... 51
3.2.7 Phân tích độ an toàn lý thuyết của RISKE ........................................... 52
3.2.8 Phân tích hiệu năng lý thuyết của RISKE ............................................ 55
3.2.9 Lựa chọn tham số .................................................................................. 55
3.2.10 So sánh RISKE với OTP ................................................................... 56
3.2.11 Kết luận về hệ mật RISKE ................................................................ 57
3.3 HỆ MẬT LAI GHÉP QRHE ....................................................................... 57
3.3.1 Giới thiệu .............................................................................................. 57
3.3.2 Sơ đồ hệ mật lai ghép QRHE ................................................................ 58
3.3.3 Cấu trúc đại số nền tảng của QRHE ..................................................... 59
3.3.4 Thủ tục tạo khóa ................................................................................... 60
3.3.5 Thủ tục mã hóa ..................................................................................... 60
3.3.6 Thủ tục giải mã ..................................................................................... 60
vi
3.3.7 Ví dụ minh họa ..................................................................................... 61
3.3.8 Phân tích độ an toàn lý thuyết của QRHE ............................................ 62
3.3.9 Phân tích hiệu năng lý thuyết của QRHE ............................................. 63
3.3.10 Lựa chọn tham số .............................................................................. 63
3.3.11 Kết luận về QRHE ............................................................................. 64
3.4 HỆ MẬT KHÓA CÔNG KHAI IPKE ........................................................ 64
3.4.1 Giới thiệu .............................................................................................. 64
3.4.2 Hàm cửa sập dựa trên các phần tử khả nghịch trong
2k
R ..................... 65
3.4.3 Không gian các cửa sập trong
2k
R ........................................................ 66
3.4.4 Cấu trúc đại số nền tảng của IPKE ....................................................... 67
3.4.5 Thủ tục tạo khóa ................................................................................... 68
3.4.6 Thủ tục mã hóa ..................................................................................... 68
3.4.7 Thủ tục giải mã ..................................................................................... 68
3.4.8 Chứng minh thủ tục giải mã ................................................................. 69
3.4.9 Ví dụ minh họa ..................................................................................... 69
3.4.10 Phân tích độ an toàn lý thuyết của IPKE ........................................... 72
3.4.11 Phân tích hiệu năng lý thuyết của IPKE ............................................ 74
3.4.12 Lựa chọn tham số .............................................................................. 75
3.4.13 Kết luận về IPKE ............................................................................... 76
3.5 KẾT LUẬN CHƯƠNG ............................................................................... 76
CHƯƠNG 4. CÁC HỆ MẬT MỞ RỘNG DỰA TRÊN VÀNH ĐA THỨC CHẴN
KẾT HỢP VỚI CÁC VÀNH ĐA THỨC KHÁC ..................................................... 78
4.1 MỞ ĐẦU CHƯƠNG ................................................................................... 78
4.2 HỆ MẬT KHÓA CÔNG KHAI DTRU ...................................................... 79
vii
4.2.1 Giới thiệu .............................................................................................. 79
4.2.2 Hệ mật NTRU ....................................................................................... 79
4.2.3 Ý tưởng về hệ mật DTRU ..................................................................... 84
4.2.4 Hệ mật DTRU ....................................................................................... 84
4.3 HỆ MẬT KHÓA BÍ MẬT E-RISKE .......................................................... 95
4.3.1 Giới thiệu .............................................................................................. 95
4.3.2 Cấu trúc đại số nền tảng của E-RISKE ................................................. 96
4.3.3 Thủ tục tạo khóa ................................................................................... 96
4.3.4 Thủ tục mã hóa ..................................................................................... 97
4.3.5 Thủ tục giải mã ..................................................................................... 97
4.3.6 Ví dụ minh họa ..................................................................................... 98
4.3.7 Phân tích độ an toàn lý thuyết của E-RISKE ........................................ 99
4.3.8 Phân tích hiệu năng lý thuyết của E-RISKE ....................................... 102
4.3.9 Lựa chọn tham số ................................................................................ 102
4.3.10 Kết luận về E-RISKE ...................................................................... 102
4.4 HỆ MẬT LAI GHÉP HpNE ...................................................................... 103
4.4.1 Giới thiệu ............................................................................................ 103
4.4.2 Hệ mật pNE ........................................................................................ 103
4.4.3 Hệ mật lai ghép HpNE ........................................................................ 105
4.4.4 Kết luận về HpNE ............................................................................... 109
4.5 KẾT LUẬN CHƯƠNG ............................................................................. 110
KẾT LUẬN ............................................................................................................. 111
DANH MỤC CÔNG TRÌNH CÔNG BỐ CỦA TÁC GIẢ .................................... 114
TÀI LIỆU THAM KHẢO ....................................................................................... 116
viii
PHỤ LỤC 1: TẬP CÁC PHẦN TỬ
2
, 10000
C
n N n ................................ 126
ix
DANH MỤC CÁC TỪ VIẾT TẮT
AES Advanced Encryption
Standard
Chuẩn mã hóa tiên tiến
CE Conjugate Element Phần tử liên hợp (thực chất là các
căn bậc hai của một thặng dư bậc
hai trong vành đa thức chẵn)
COA Ciphertext Only Attack Tấn công chỉ bằng bản mã
CCA Chosen Ciphertext Attack Tấn công bằng bản mã chọn trước
CBC Cipher Block Chaining Chế độ mật mã khối dạng móc
xích
CPA Chosen Plaintext Attack Tấn công bằng bản rõ chọn trước
DES Data Encryption Standard Chuẩn mã hóa dữ liệu
DHP Diffie – Hellman Problem Bài toán khó Diffie – Hellman
DLP Discrete Logarithm Problem Bài toán logarit rời rạc
DSS Digital Signature Standard Chuẩn chữ ký số
DTRU Dual Truncated public-key
cryptosystem
Hệ mật khóa công khai DTRU dựa
trên hai vành đa thức hệ số nhị
phân bậc hữu hạn
EAV Eavesdropping Attack Tấn công kiểu nghe lén
ECB Electronic Codebook Chế độ hoạt động sổ điện tử mật
mã khối
E-RISKE Extende ... ologies 2007, Malaysia, ISBN: 983-43160-0-3.
15. Nguyen Binh, Tran Duc Su, Pham Viet Trung (2001), “Decomposition of
polynomial ring according to the classes of conjugate elements”, AIC-26,
Hanoi, Vietnam.
118
16. Nguyen Binh (2002), “Crypto-system based on cyclic geometric progressions
over polynomial ring” (Part I). REV’02.
17. Nguyen Binh, Le Dinh Thich (2002), “The orders of polynomials and
algorithms for defining order of polynomial over polynomial Ring”, VICA-5,
Hanoi, Vietnam.
18. Nguyen Binh, Dang Hoai Bac (2004), “Cyclic codes over extended rings of
polynomial rings with two cyclotomic cosets”, REV-04, Hanoi, Vietnam.
19. Cabarcas D., Weiden P., Buchmann J. (2014), “On the Efficiency of Provably
Secure NTRU”, Post-Quantum Cryptography Volume 8772 of the
series Lecture Notes in Computer Science, pp 22-39. Springer.
20. Cai Jin-Yi, Cusick Thomas W (1999), “A Lattice-Based Public-Key
Cryptosystem”, Lecture Notes in Computer Science Volume 1556, 1999, pp
219-233.
21. Chandrasekaran, J. et al. (2011), "A Chaos Based Approach for Improving
Non Linearity in the S-Box Design of Symmetric Key Cryptosystems". In
Meghanathan, N. et al. Advances in Networks and Communications: First
International Conference on Computer Science and Information Technology,
CCSIT 2011, Bangalore, India, January 2-4, 2011. Proceedings, Part 2.
Springer. p. 516. ISBN 978-3-642-17877-1.
22. Chenal M., Tang Q. (2015), “Key Recovery Attacks Against NTRU-Based
Somewhat Homomorphic Encryption Schemes”. Information Security Volume
9290 of the series Lecture Notes in Computer Science, pp. 397-418, Springer.
23. Chor B., Rivest R. L. (1988), “A knapsack-type public key cryptosystem based
on arithmetic in finite fields”, IEEE Trans. Inform. Theory 34, 901–909.
24. Cocks, Clifford (20 November 1973). "A Note on 'Non-Secret Encryption'"
(PDF). CESG Research Report.
119
25. Coglianese M., Goi B.M. (2005), “MaTRU: A New NTRU-Based
Cryptosystem”. Lecture Notes in Computer Science Volume 3797, 2005, pp
232-243.
26. Coppersmith D., Shamir A. (1997), Lattice attacks on NTRU. In: Fumy, W.
(ed.) EUROCRYPT 1997, LNCS, vol. 1233, pp. 52–61. Springer, Heidelberg.
27. Cramer R. and Shoup V. (1998), "A practical public key cryptosystem
provably secure against adaptive chosen ciphertext attack." in proceedings of
CRYPTO 1998, LNCS 1462, p. 13ff.
28. Cramer, Ronald; Shoup, Victor (2004). "Design and Analysis of Practical
Public-Key Encryption Schemes Secure against Adaptive Chosen Ciphertext
Attack" (PDF). SIAM Journal on Computing 33 (1): 167–226.
29. W. Diffie, M.E. Hellman, “New directions in cryptography”, IEEE Trans on
Information Theory Volume: 22, Issue: 6, (1976), 644-654.
30. Data Encryption Standard (DES) (1977), Federal Information Processing
Standard (FIPS) Publication 46.
31. Dolev D., Dwork C., and Naor M. (2000), “Non-Malleable Cryptography”,
SIAM Journal on Computing, 30(2):391–437.
32. ElGamal T. (1985), "A Public-Key Cryptosystem and a Signature Scheme
Based on Discrete Logarithms", IEEE Transactions on Information Theory,
31 (4): 469–472.
33. Feistel H. (1973), “Cryptography and Computer Privacy". Scientific
American, 228(5), May 1973, pp 15–23.
34. Fujisaki E., Okamoto T., Pointcheval D., and Stern J. (2001) “RSA-OAEP is
secure under the RSA assumption”. In J. Kilian, ed., Advances in Cryptology
-- CRYPTO 2001, vol. 2139 of Lecture Notes in Computer Science,
SpringerVerlag.
120
35. "FIPS PUB 197: The official Advanced Encryption Standard" (PDF).
Computer Security Resource Center.
36. Gaborit, P., Ohler, J., Sole, P. (2002),: “CTRU, a Polynomial Analogue of
NTRU”, INRIA. Rapport de recherche, N.4621, (ISSN 0249-6399).
37. Gentry C. (2001), “Key recovery and message attacks on NTRU-composite.”
In Proceeding of Eurocrypt ’01, LNCS, vol. 2045, Springer-Verlag, pp.182-
194, 2001.
38. Gentry C., Peikert C., and Vaikuntanathan V. (2008), “Trapdoors for hard
lattices and new cryptographic constructions,” in Proceedings of the 40th
annual ACM symposium on Theory of computing, Victoria, British Columbia,
Canada: ACM, pp. 197-206.
39. Goldreich O., Goldwasser S., and Halevi S. (1997), “Public-key cryptosystems
from lattice reduction problems”. In CRYPTO ’97: Proceedings of the 17th
Annual International Cryptology Conference on Advances in Cryptology,
pages 112–131, London, UK, Springer-Verlag.
40. Goldwasser S. and Micali S. (1982), “Probabilistic encryption & how to play
mental poker keeping secret all partial information”, Annual ACM Symposium
on Theory of Computing.
41. Goldwasser S. and Micali S. (1984), "Probabilistic encryption", Journal of
Computer and System Sciences 28 (2): 270–29.
42. Han D., Hong J., Han J. W. and Kwon D. (2003), “Key recovery attacks on
NTRU without ciphertext validation routine”. In Proceeding of ACISP ’03,
LNCS, vol. 2727, Springer-Verlag, pp.274-284.
43. Hoffstein J., Pipher J., Silverman J.H. (1996), “NTRU: A new high speed
public key”. Preprint, presented at the rump session of Crypto 1996.
44. Hoffstein J., Pipher J., Silverman J.H. (1998), “NTRU: A ring-based public
key cryptosystem”, Lecture Notes in Computer Science, Volume 1423, pp
267-288, Springer Verlag.
121
45. Hoffstein J., Pipher J., Silverman J.H. (2008), An Introduction to
Mathematical Crytography. Springer. ISBN: 978-0-387-77993-5.
46. Hoffstein J. and Silverman J.H. (2000), “Optimizations for NTRU”. In Public-
key Cryptography and Computational Number Theory, DeGruyter.
47. Hoffstein J. and Silverman J.H. (2003), “Random small hamming weight
products with applications to cryptography”. Discrete Applied Mathematics,
vol. 130, Issue 1 - special issue on the 2000 com2MaC workshop on
cryptography, pp. 37 - 49, 2003.
48. Hofheinz, Dennis; Kiltz, Eike (2007). "Secure Hybrid Encryption from
Weakened Key Encapsulation" (PDF). Advances in Cryptology -- CRYPTO
2007. Springer. pp. 553–571.
49. Howgrave-Graham N., Silverman J.H., Whyte W., “NTRU Cryptosystems
Technical Report #004, Version 2: A Meet-In-The-Middle Attack on an
NTRU Private Key”.
50. IBM (1997), "A brief history of the data encryption standard". ACM
Press/Addison-Wesley Publishing Co. New York, NY, USA. pp. 275–280.
51. IEEE (2000), “Standard Specification for Public-Key Cryptographic
Techniques Based on Hard Problems over Lattices”, Standard P1363.1.
52. Jaulmes E. and Joux A. (2000), “A Chosen Ciphertext Attack on NTRU”, In
Proceeding of CRYPTO ’00, LNCS, vol. 1880, Springer-Verlag, pp. 20-35.
53. Jarvis K., Nevins M. (2013), “ETRU: NTRU over the Eisenstein integers”,
Designs, Codes and Cryptography Volume 74, Issue 1, Page 219-242.
Springer.
54. Katz J., Lindell Y. (2007), “Introduction to Modern Cryptography: Principles
and Protocols”, Chapman & Hall/CRC Cryptography and Network Security
Series.
122
55. Koblitz, N. (1987). "Elliptic curve cryptosystems". Mathematics of
Computation 48 (177): 203–209.
56. Lenstra A.K., Lenstra H.W., Lovász L. (1982), “Factoring polynomials with
polynomial coefficients”, Math. Annalen 261, 515-534.
57. Lai X., Massey J. L. (1991), “A proposal for a new block encryption standard”,
Advances in Cryptology EUROCRYPT'90, Aarhus, Denemark, LNCS 473, p.
389-404, Springer.
58. R. Lidl and H. Niederreiter (1983), Finite Fields, Addison-Wesley, Reading,
Mass.
59. Hill L. S. (1929), “Cryptography in an Algebraic Alphabet”, The American
Mathematical Monthly Vol.36, June–July 1929, pp. 306–312.
60. Lyubashevsky V., Peikert C., Regev O. (2010), “On ideal lattices and learning
with errors over rings”. In: Gilbert H. (ed.) Advances in Cryptology
(EUROCRYPT 2010). Lecture Notes in Computer Science, vol. 6110, pp. 1–
23. Springer, Berlin (2010).
61. Malekian, Zakerolhosseini E. (2010), “OTRU: A non-associative and high
speed public key cryptosystem”. A.Computer Architecture and Digital
Systems (CADS), 2010 15th CSI International Symposium on, Tehran, pp 83 –
90, ISBN: 978-1-4244-6267-4.
62. Matsumoto T. and IMAI H.(1988), “Public Quadratic Polynomial-tuples for
efficient signature-verification and message-encryption”, EUROCRYPT’88,
Springer Verlag, pp. 419–453.
63. McEliece R. J., "A public-key cryptosystem based on algebraic coding
theory." DSN Progress Report, pp. 114-116, 1978.
64. Menezes A. J, Van Oorchot P. C. (1996), Handbook of Applied Cryptography,
CRC Press.
123
65. Merkle R. and Hellman M. (1978), "Hiding information and signatures in
trapdoor knapsacks", IEEE Trans. Inform. Theory, vol. IT-24, no. 5, pp.525
-530.
66. Miller, V. (1985), "Use of elliptic curves in cryptography", CRYPTO. Lecture
Notes in Computer Science 85: 417–426.
67. Moon, Todd K. (2005), Error Correction Coding. Wiley-Interscience, a John
Wiley & Sons, Inc., Publication.
68. Naccache D. and Stern J. (1998), "Proceedings of the 5th ACM Conference
on Computer and Communications Security". CCS '98. ACM. pp. 59–66.
69. Network Working Group of the IETF, January 2006, RFC 4251, The Secure
Shell (SSH) Protocol Architecture.
70. Okamoto, Tatsuaki; Uchiyama, Shigenori (1998). "A new public-key
cryptosystem as secure as factoring". Advances in Cryptology —
EUROCRYPT'98. Lecture Notes in Computer Science 1403. Springer. pp.
308–318.
71. Pan Y., Deng Y., Jiang Y., Tu Z. (2011), “A New Lattice-Based Public-Key
Cryptosystem Mixed with a Knapsack”. Lecture Notes in Computer Science
Volume 7092, pp 126-137.
72. Pan Y., Deng Y. (2012), “A General NTRU-Like Framework for Constructing
Lattice-Based Public-Key Cryptosystems”. Lecture Notes in Computer
Science Volume 7115, pp 109-120.
73. Patarin J. (1996), “Hidden Fields Equations (HFE) and Isomorphisms of
Polynomials (IP): two new families of Asymmetric Algorithms”;
Eurocrypt’96, Springer Verlag, pp. 33–48.
74. Patsakis C., Kotzanikolaou P., Bouroche M. (2015), “Private Proximity
Testing on Steroids: An NTRU-based Protocol”, Security and Trust
Management Volume 9331 of the series Lecture Notes in Computer Science
pp 172-184. Springer, 2015.
124
75. Peikert C. and Waters B. (2008), “Lossy trapdoor functions and their
applications,” in Proceedings of the 40th annual ACM symposium on Theory
of computing (Victoria, British Columbia, Canada: ACM, 2008), 187-19.
76. Peikert C. (2009), “Public-key cryptosystems from the worst-case shortest
vector problem: extended abstract,” in Proceedings of the 41st annual ACM
symposium on Theory of computing (Bethesda, MD, USA: ACM, 2009), 333-
342.
77. Perlner, R.A., Cooper, D.A. (2009), “Quantum resistant public key
cryptography: a survey”. In: Proc. of IDtrust, pp. 85–93. ACM, New York.
78. Rabin, Michael (1979), “Digitalized Signatures and Public-Key Functions as
Intractable as Factorization”, MIT Laboratory for Computer Science.
79. Regev O., “On lattices, learning with errors, random linear codes, and
cryptography”, in Proceedings of the thirty-seventh annual ACM symposium
on Theory of computing (Baltimore, MD, USA: ACM, 2005), 84-93.
80. Rivest R.L., Shamir A., Adleman L. (1978), “A method for obtaining digital
signatures and public key cryptosystems”, Communications of the ACM 21,
120-126.
81. Shamir, Adi (1984), "A polynomial-time algorithm for breaking the basic
Merkle - Hellman cryptosystem". Information Theory, IEEE Transactions on
30 (5): 699–704.
82. Shannon C.E., Communication theory of secrecy systems, Bell System Tech.
J. 28 (1949), 5not56-715.
83. Wayner, Peter (24 December 1997), "British Document Outlines Early
Encryption Discovery". New York Times.
84. "RFC 2440 - Open PGP Message Format". Internet Engineering Task Force.
November 1998.
85. Singh, Simon (1999), The Code Book, Doubleday. pp. 279–292.
125
86. Shoup V. (2001), “A proposal for an ISO standard for public key encryption
(version 2.1)”. Available on
87. Shoup V. (2004), “ISO 18033-2: An emerging standard for public-key
encryption”, December 2004. Final Committee
Draft.
88. Stehle, D., Steinfeld, R. (2011), “Making NTRU as secure as worst-case
problems over ideal lattices”, In: Paterson, K.G.(ed.) EUROCRYPT 2011.
LNCS, vol. 6632, pp. 27–47. Springer, Heidelberg.
89. Stinson, D., R. (2006). Cryptography. Theory and Practice (Third ed.).
Chapman & Hall/CRC. ISBN 1584885084.
90. Nitin Vats (2008), “Algebraic cryptanalysis of CTRU”, COCOON 2008,
LNCS 5092, pp. 235244, 2008. Springer-Verlag Berlin Heidelberg.
126
PHỤ LỤC 1: TẬP CÁC PHẦN TỬ
2
, 10000
C
n N n
{ 3 5 11 13 19 29 37 53 59 61 67 83 101 107 131 139 149 163 173 179 181 197
211 227 269 293 317 347 349 373 379 389 419 421 443 461 467 491 509 523 541
547 557 563 587 613 619 653 659 661 677 701 709 757 773 787 797 821 827 829
853 859 877 883 907 941 947 1019 1061 1091 1109 1117 1123 1171 1187 1213 1229
1237 1259 1277 1283 1291 1301 1307 1373 1381 1427 1451 1453 1483 1493 1499
1523 1531 1549 1571 1619 1621 1637 1667 1669 1693 1733 1741 1747 1787 1861
1867 1877 1901 1907 1931 1949 1973 1979 1987 1997 2027 2029 2053 2069 2083
2099 2131 2141 2213 2221 2237 2243 2267 2269 2293 2309 2333 2339 2357 2371
2389 2437 2459 2467 2477 2531 2539 2549 2557 2579 2621 2659 2677 2683 2693
2699 2707 2741 2789 2797 2803 2819 2837 2843 2851 2861 2909 2939 2957 2963
3011 3019 3037 3067 3083 3187 3203 3253 3299 3307 3323 3347 3371 3413 3461
3467 3469 3491 3499 3517 3533 3539 3547 3557 3571 3581 3613 3637 3643 3659
3677 3691 3701 3709 3733 3779 3797 3803 3851 3853 3877 3907 3917 3923 3931
3947 3989 4003 4013 4019 4021 4091 4093 4099 4133 4139 4157 4219 4229 4243
4253 4259 4261 4283 4349 4357 4363 4373 4397 4451 4483 4493 4507 4517 4547
4603 4621 4637 4691 4723 4787 4789 4813 4877 4933 4957 4973 4987 5003 5011
5051 5059 5077 5099 5107 5147 5171 5179 5189 5227 5261 5309 5333 5387 5443
5477 5483 5501 5507 5557 5563 5573 5651 5659 5683 5693 5701 5717 5741 5749
5779 5813 5827 5843 5851 5869 5923 5939 5987 6011 6029 6053 6067 6101 6131
6173 6197 6203 6211 6229 6269 6277 6299 6317 6323 6373 6379 6389 6397 6469
6491 6547 6619 6637 6653 6659 6691 6701 6709 6733 6763 6779 6781 6803 6827
6829 6869 6883 6899 6907 6917 6947 6949 6971 7013 7019 7027 7043 7069 7109
7187 7211 7219 7229 7237 7243 7253 7283 7307 7331 7349 7411 7451 7459 7477
7499 7507 7517 7523 7541 7547 7549 7573 7589 7603 7621 7643 7669 7691 7717
7757 7789 7829 7853 7877 7883 7901 7907 7933 7949 8053 8069 8093 8117 8123
8147 8171 8179 8219 8221 8237 8243 8269 8291 8293 8363 8387 8429 8443 8467
8539 8563 8573 8597 8627 8669 8677 8693 8699 8731 8741 8747 8803 8819 8821
8837 8861 8867 8923 8933 8963 8971 9011 9029 9059 9173 9181 9203 9221 9227
9283 9293 9323 9341 9349 9371 9397 9419 9421 9437 9467 9491 9533 9539 9547
9587 9613 9619 9629 9643 9661 9677 9733 9749 9803 9851 9859 9883 9901 9907
9923 9941 9949 }
File đính kèm:
luan_an_cac_he_mat_dua_tren_vanh_da_thuc_chan.pdf
2-Tom tat -Luan an Tien sy - NCS Cao Minh Thang.pdf
3-Trang thong tin luan an TA- NCS Cao Minh Thang.pdf
4-Trang thong tin luan an TV- NCS Cao Minh Thang.pdf

