Mật mã hóa Chuong2
... Hệ mật sử dụng khoá một lần (OTP)Lịch sử phát triển của mật mã học là quá trình cố gắng tạo các hệ mật có thể dùng một khoá để tạo một xâu bản mã tơng đối dài (tức có thể dung một khoá để mã ... rõ là x.Trong ví dụ 2.1 chỉ có bản mã 3 mới thoả mãn tính chất độ mật hoàn thiện, các bản mã khác không có tính chất này.Sau đây sẽ chứng tỏ rằng, MDV có độ mật hoàn thiện. Về mặt...
Ngày tải lên: 10/11/2012, 12:16
Mật mã hóa Chuong1
... việc thám mã hệ thay thế đa biểu sẽ khó khăn hơn so việc thám mã hệ đơn biểu.1.1.5 Mật mã Hill Trong phần này sẽ mô tả một hệ mật thay thế đa biểu khác đợc gọi là mật mã Hill. Mật mã này do Lester ... là ma trận đã có ở trên.Bây giờ ta sẽ mô tả chính xác mật mã Hill trên Z26 (hình 1.6)Hình 1.6 Mật mã HILL1.1.5 Mã hoán vị (MHV)Tất cả các hệ mật thảo luận ở trên ít...
Ngày tải lên: 10/11/2012, 12:16
Mật mã hóa Chuong3
... phần phi tuyến của hệ mật là yếu tố quan trong nhất đối với độ mật của hệ thống( Ta đã thấy trong chơng 1 là các hệ mật tuyến tính - chẳng hạn nh Hill - có thể dễ dàng bị mã thám khi bị tấn công ... DES: Chế độ chuyển mã điện tử (ECB), chế độ phản hồi mã (CFB), chế độ liên kết khối mã (CBC) và chế độ phản hồi đầu ra (OFB). Chế độ ECB tơng ứng với cách dùng thông th-ờng của mã...
Ngày tải lên: 10/11/2012, 12:16
Mật mã hóa Chuong4
... ta có bản mã y=772. eK(2) đợc tính bằng 946. Giả giử rằng (sử dụng thuật toán giả định đối với half(y)) . ta nhận đợc các giá trị yi sau theo bớc 3 thuật toán: Hình 4.11.Giả mã bản mã RSA với ... nghiệmncủa phơng trình này là p và q là các nhân tữ của n. Bởi vậy thám mã biết đợc (n) thì anh ta có thể phân tích đợc n và phá đợc hệ mật. Nói cách khác, việc tính (n) không dễ hơn việc ph...
Ngày tải lên: 10/11/2012, 12:16
Mật mã hóa Chuong5
... mật khoá công khai khácTrong chơng này ta sẽ xem xét một số hệ mật khoá công khai khác. Hệ mật Elgamal dựa trên bài toán logarithm rời rạc là bài toán đợc dùng nhiều trong nhiều thủ tục mật mã. ... số hệ mật khoá công khai quan trọng khác bao gồm các hệ thoóng loại Elgamal dựa trên các trờng hữu hạn và các đờng cong elliptic, hệ mật xếp ba lô Merkle-Helman và hệ mật McElice.5.1...
Ngày tải lên: 10/11/2012, 12:16
Mật mã hóa Chuong6
... và mã khoá công khai. Giả sử rằng, Alice tính toán ch kí của ta y= sigAlice(x) và sau đó mã cả x và y bằng hàm mã khoá công khai eBob của Bob, khi đó cô ta nhận đợc z = eBob(x,y). Bản mã ... hiện nó.Trong nhiều tinh huống, thông báo có thể mã và giải mã chỉ một lần nên nó phù hợp cho việc dùng với hệ mật Bất kì (an toàn tại thời điểm đợc mã) . Song trên thực tế, nhiều khi một b...
Ngày tải lên: 10/11/2012, 12:16
Mật mã hóa Chuong7
... ta mã x theo cách đặc biệt. Cách này dùng hàm f có định nghĩa nh sau:f(0) = 0f(1) = 01Thuật toán để xây dựng h*(x)đợc miêu tả trong hình 7.5Phép mã xy = y(x) đợc định nghĩa trong vớc 1 thoả mãn ... trên các hệ mậtCho đến nay, các phơng pháp đã mô tả để đa đến nhứng hàm hash hầu nh đều rất chậm đối với các ứng dụng thực tiễn. Một biện pháp khác là dùng các hệ thống mã hoá bí mật hiện c...
Ngày tải lên: 10/11/2012, 12:16
Mật mã hóa Chuong8
... thống mã khoá công khai có u điểm hơn hệ thống mã khoá riêng ở chỗ không cần có kênh an toàn để trao đổi khoá mật. Tuy nhiên, đáng tiếc là hầu hết các hệ thống mã khoá công khai đều chậm hơn hệ mã ... các hệ mã khoá riêng thờng đợc dùng để mã các bức điện dài. Nhng khi đó chúng ta lại trở về vấn đề trao đổi khoá mật. Trong chơng này, chúng ta sẽ thảo luận vài biện pháp thiết lập...
Ngày tải lên: 10/11/2012, 12:16
Mật mã hóa Chuong9
... Giới thiệu.Các kỹ thuật mật mã cho phép nhiều bài toán dờng nh không thể giải đợc thành có thể giải đợc. Một bài toán nh vậy là bài toán xây dựng các sơ đồ định danh mật. Trong nhiều trờng hợp ... vào mạng máy tính từ xa cũng là vấn đề nghiêm trọng do các ID và mật khẩu của ngời sử dụng đợc truyền trên mạng ở dạng không mã. Nh vậy, họ là những vùng dễ bị tổn thơng đối với những ngời đ...
Ngày tải lên: 10/11/2012, 12:16
Mật mã hóa Chuong10
... một khoá bí mật trớc hki mỗi bản tin đợc gửi đi. Trong chơng này ta sẽ nghiên cứu đảm bảo xacs thực chứ không phải các mã đảm bảo độ mật. Trong mã này,khoá sẽ đợc dùng dể tính một mã xác thực ... thái nguồn .3. Kích thớc của không gian khóa phải đợc tối thiểu hóa và các giá trị của khóa phải truyền qua một kênh an toàn (Cần chú ý rằng phải thay đổi khóa sau mỗi lần truyền tin giống...
Ngày tải lên: 10/11/2012, 12:16