Phân tích hệ thám mã vigenere

49 1.6K 6
Phân tích hệ thám mã vigenere

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tài liệu tham khảo công nghệ thông tin Phân tích hệ thám mã vigenere

ĐẠI HỌC QUỐC GIA HÀ NỘITRƯỜNG ĐẠI HỌC CÔNG NGHỆTrịnh Thị DịuPHÂN TÍCH HỆ THÁM VIGENEREKHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUYNgành: Công Nghệ Thông TinHÀ NỘI - 2009 iiĐẠI HỌC QUỐC GIA HÀ NỘITRƯỜNG ĐẠI HỌC CÔNG NGHỆTrịnh Thị DịuPHÂN TÍCH HỆ THÁM VIGENEREKHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Công nghệ thông tinCán bộ hướng dẫn:Tiến sĩ.Hồ Văn CanhHÀ NỘI - 2009 LỜI CẢM ƠN Sau thời gian học tập tại trường bằng sự nỗ lực của bản thân cùng với sự chỉ bảo dạy dỗ tận tình của các thầy cô trong trường Đại học công nghệ nói chung và các thầy cô trong Khoa nói riêng em đã tích luỹ được nhiều kiến thức bổ ích trang bị cho công việc của một cử nhân tương lai. Luận văn tốt nghiệp là kết quả của sự cố gắng trong suốt 4 năm học tập và tìm hiểu kiến thức tại trường , đó là sự đánh giá tổng kết công tác học tập trong suốt thời gian qua của mỗi sinh viên. Trong thời gian luận văn tốt nghiệp này em đã được sự giúp đỡ nhiệt tình của các thầy cô giáo trong bộ môn. Em xin gửi lời cảm ơn sâu sắc tới các thầy cô những người đã trang bị cho chúng em hành trang kiến thức, đặc biệt thầy: Hồ Văn Canh đã tận tình giúp em hoàn thành luận văn. Do thời gian tiến hành làm luận văn và trình độ lý thuyết cũng như các kinh nghiệm thực tế còn có hạn nên trong luận văn này chắc chắn sẽ không tránh khỏi những thiếu sót . Em xin kính mong các thầy cô chỉ bảo để em có thể hoàn thiện hơn luận văn cũng như kiến thức chuyên môn của mình. Em xin chân thành cảm ơn !Hà Nội, tháng 05 năm 2009. Sinh viên : Trịnh Thị Dịu.iii TÓM TẮT NỘI DUNGNội dung của khóa luận là tìm hiểu về hệ hóa Vigenere nổi tiếng, nó được phát minh vào thế kỷ thứ 16 và được viết đầu tiên bởi nhà ngoại giao Pháp Blaise de Vigenère.Trước hết ta đi tìm hiểu về một vài hệ hóa cổ điển như hệ hóa truyền thống thay thế, dịch chuyển, affine, caesar, (hay chúng còn được gọi là hệ hóa đơn biểu). Đặc biệt đi sâu vào tìm hiểu hệ hóa Vigenere (hệ hóa đa biểu) để làm rõ hơn độ an toàn của hệ mật này so với các hệ mật trên. Đồng thời, làm rõ thêm tính chất của hệ hóa Vigenere và cách thức hóa và thám khi có khóa cho trước. Trong đó, đi nghiên cứu về tần số đơn, tần số đôi, tần số ba và cả sự trùng lặp trong bản rõ và bản mã. Đó cũng là một cách thám hiệu quả. Cách phá khi không có khóa cho trước, khi đó ta cần thực hiện 2 bước: đầu tiên là tìm chu kỳ khóa, sau đó thám mã, trong đó sử dụng hai cách là thám nổi tiếng là của Kasiski và dùng chỉ số trùng khớp. Cuối cùng là chương trình mô tả về toàn bộ cách hóa, thám khi có khóa và khi không có khóa.( Là chương trình đính kèm theo Vigenere.c).iv MỤC LỤC Trịnh Thị Dịu . i HÀ NỘI - 2009 i Trịnh Thị Dịu ii HÀ NỘI - 2009 ii Chúng ta tính được tần suất xuất hiện của các ký tự trong bản mã. Và bên phải là bảng tần suất của các ký tự trong tiếng Anh .21Và tần suất xuất hiện của bộ đôi và bộ 3 trong bản là: 21v Lời mở đầuNgày nay, với sự phát triển mạnh mẽ của công nghệ thông tin việc ứng dụng các công nghệ mạng máy tính trở nên vô cùng phổ cập và cần thiết. Sự ra đời và tiến bộ vượt bậc của nó là bước ngoặt trong lịch sử phát triển của xã hội, đưa thế giới từ kỷ nguyên công nghiệp sang kỷ nguyên thông tin và phát triển kinh tế tri thức. Công nghệ mạng máy tính đã mang lại những lợi ích to lớn. Chúng được áp dụng trong hầu hết các công việc trong mọi lĩnh vực như : chính trị, quân sự, quốc phòng…Sự xuất hiện mạng Internet cho phép mọi người có thể truy cập, chia sẽ và khai thác thông tin một cách dễ dàng và hiệu quả. Các công nghệ E-mail cho phép mọi người có thể gửi thư cho người khác cũng như nhận thư ngay trên máy tính của mình. Gần đây có công nghệ E-business cho phép thực hiện các hoạt động thương mại trên mạng máy tính. Việc ứng dụng các mạng cục bộ trong các tổ chức, công ty hay trong một quốc gia là rất phong phú. Các hệ thống chuyển tiền của các ngân hàng hàng ngày có thể chuyển hàng tỷ đôla qua hệ thống của mình. Các thông tin về kinh tế, chính trị, khoa học xã hội được trao đổi rông rãi.Tuy nhiên lại nảy sinh vấn đề về an toàn thông tin. Đó cùng là một quá trình tiến triển hợp logic: khi những vui thích ban đầu về một siêu xa lộ thông tin, bạn nhất định nhận thấy rằng không chỉ cho phép bạn truy nhập vào nhiều nơi trên thế giới, Internet còn cho phép nhiều người không mời mà tự ý ghé thăm máy tính của bạn.Thực vậy, Internet có những kỹ thuật tuyệt vời cho phép mọi người truy nhập, khai thác, chia sẻ thông tin. Những nó cũng là nguy cơ chính dẫn đến thông tin của bạn bị hư hỏng hoặc phá huỷ hoàn toàn.Có những thông tin vô cùng quan trọng mà việc bị mất hay bị làm sai lệch có thể ảnh hưởng đến các tổ chức, các công ty hay cả một quốc gia. Các thông tin về an ninh quốc gia, bí mật kinh doanh hay các thông tin tài chính là mục tiêu của các tổ chức tình báo nước ngoài về chính trị hay công nghiệp hoặc kẻ cắp nói chung. Bọn chúng có thể làm mọi việc có thể để có được những thông tin quý giá này. Thử tưởng tượng nếu có kẻ xâm nhập được vào hệ thống chuyển tiền của các ngân hàng thì ngân hàng đó sẽ chịu những thiệt hại to lớn 1 như mất tiền có thể dẫn tới bị phá sản. Chưa kể nếu hệ thông thông tin an ninh quốc gia bị đe doạ thì hậu quả không thể lường trước được.[9]Theo số liệu của CERT(Computer Emegency Response Team - “Đội cấp cứu máy tính”), số lượng các vụ tấn công trên Internet được thông báo cho tổ chức này là ít hơn 200 vào năm 1989, khoảng 400 vào năm 1991, 1400 vào năm 1993, và 2241 vào năm 1994. Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các máy tính của tất cả các công ty lớn như AT&T, IBM, các trường đại học, các cơ quan nhà nước, các tổ chức quân sự, nhà băng . Một số vụ tấn công có quy mô khổng lồ (có tới 100.000 máy tính bị tấn công). Hơn nữa, những con số này chỉ là phần nổi của tảng băng. Một phần rất lớn các vụ tấn công không được thông báo, vì nhiều lý do, trong đó có thể kể đến nỗi lo bị mất uy tín, hoặc đơn giản những người quản trị hệ thống không hề hay biết những cuộc tấn công nhằm vào hệ thống của họ.Không chỉ số lượng các cuộc tấn công tăng lên nhanh chóng, mà các phương pháp tấn công cũng liên tục được hoàn thiện. Điều đó một phần do các nhân viên quản trị hệ thống được kết nối với Internet ngày càng đề cao cảnh giác. Cũng theo CERT, những cuộc tấn công thời kỳ 1988-1989 chủ yếu đoán tên người sử dụng-mật khẩu (UserID-password) hoặc sử dụng một số lỗi của các chương trình và hệ điều hành (security hole) làm vô hiệu hệ thống bảo vệ, tuy nhiên các cuộc tấn công vào thời gian gần đây bao gồm cả các thao tác như giả mạo địa chỉ IP, theo dõi thông tin truyền qua mạng, chiếm các phiên làm việc từ xa (telnet hoặc rlogin).Để vừa bảo đảm tính bảo mật của thông tin lại không làm giảm sự phát triển của việc trao đổi thông tin quảng bá trên toàn cầu thì một giải pháp tốt nhất là mã hoá thông tin. Có thể hiểu sơ lược mã hoá thông tin là che đi thông tin của mình làm cho kẻ tấn công nếu chặn được thông báo trên đường truyền thì cũng không thể đọc được và phải có một giao thức giữa người gửi và người nhận để có thể trao đổi thông tin, đó là các cơ chế mã và giải mã thông tin.Ngày nay thì việc mã hoá đã trở nên phổ cập. Các công ty phần mềm lớn trên thế giới đều có nghiên cứu và xây dựng các công cụ, thuật toán mã hoá để áp dụng cho thực tế. Mỗi quốc gia hay tổ chức đều có những cơ chế mã hoá riêng để bảo vệ hệ thống thông tin của mình.Một số vấn đề an toàn đối với nhiều mạng hiện nay:2 Một người dùng chuyển một thông báo điện tử cho một người sử dụng khác. Một bên thứ ba trên cùng mạng LAN này sử dụng một thiết bị nghe trộm gói để lấy thông báo và đọc các thông tin trong đó.Cũng trong tình huống trên bên thứ ba chặn thông báo, thay đổi các thành phần của nó và sau đó lại gửi cho người nhận. Người nhận không hề nghi ngờ gì trừ khi nhận ra thông báo đó là vô lý, và có thể thực hiện vài hành động dựa trên các thành phần sai này đem lại lợi ích cho bên thứ ba.Người dùng log vào một server mà không sử dụng mật khẩu được mã hoá. Một người khác đang nge trộm trên đường truyền và bắt được mật khẩu logon của người dùng, sau đó có thể truy nhập thông tin trên server như người sử dụng.Một người quản trị hệ thống không hiểu về khía cạnh an toàn và yêu cầu của hệ thống và vô tình cho phép người dùng khác truy nhập vào thư mục chứa các thông tin hệ thống. Người dùng phát hiện ra họ có thể có được các thông tin hệ thống và có thể dùng nó phục vụ cho lợi ích của mình. Thật tai hại nếu các vấn đề trên xảy ra, nó có thể ảnh hưởng không chỉ lợi ích cá nhân còn ảnh hưởng tới lợi ích của tập đoàn, có khi là quốc gia.Vậy nên vấn đề bảo mật thông tin ngày càng trở lên cần thiết và được sử dụng rất nhiều trong các công ty, tập đoàn, ban bộ…Vì đó các hệ hóa mang lại lợi ích rất lớn và đóng vai trò không thể thiếu trong đời sống công nghệ thông tin.Trong tài liệu này, tôi xin giới thiệu với các bạn một số hệ hóa như: Caesar, thay thế, dịch vòng…và đặc biệt hệ về hệ hóa Vigenere nổi tiếng. Hệ hóa này được phát minh vào thế kỷ thứ 16 và được viết đầu tiên bởi nhà ngoại giao Pháp Blaise de Vigenère và là một kiểu của hóa thay thế được xem xét là chưa từng bị phá vỡ trong suốt 4 thế kỷ và nó được sử dụng phổ biến rộng rãi cho việc hóa những dữ liệu được truyền qua hệ thống điện tín trong suốt thế kỷ 19. Chương 1: Hệ mật truyền thống3 1.1 Mở đầu – một số hệ hóa đơn giản:Trong thực tế, giả sử bên A muốn liên lạc với B thương lượng một vấn đề bí mật nào đó( ví dụ như: hợp đồng, bầu cử, thông điệp bí mật …) trên một kênh mật an toàn sao cho C(kẻ trộm) không thể hiểu được thông tin được truyền đi giữa hai người là gì, để tránh tình trạng nghe nén và ăn trộm thông tin quan trọng. Kênh liên lạc này có thể là một đường dây điện thoại hay một mạng máy tính. Đối tượng cơ bản của mật chính là khả năng tạo ra các kênh liên lạc đó. Thông tin bên A và B muốn gửi cho nhau có thể là những tài liệu liên quan đến bất kỳ một vấn đề gì được thể hiện bằng một văn bản tiếng Anh, các dữ liệu bằng số hay bất cứ tài liệu nào có cấu trúc tùy ý. A sẽ tìm cách làm thế nào đó để gửi an toàn cho bên B một cách an toàn nhất, vậy nên, bên A sẽ hóa tài liệu đó (bản rõ) bằng một khóa được xác định trước và gửi bản kết quả trên kênh. Bên C có bản thu trộm được trên kênh song không thể xác định nội dung của bản rõ, nhưng B( người đã biết khóa mã) có thể giải và thu được bản rõ. Đó là mục đích của mật mã- đảm bảo an toàn thông tin.1.1.1 Định nghĩa về hệ mật [1]:Hệ mật là một bộ gồm 5 thành phần(P,C,K,E,D) thỏa mãn các điều kiện sau:- P là một tập hữu hạn các bản rõ có thể- C là một tập hữu hạn các bản có thể- K là tập hữu hạn các khóa có thể(không gian khóa)- Đối với mỗi k thuộc K có một quy tắc ek : P->C và một quy tắc giải tương ứng dk thuộc D, dk : C->P và ek :P->C, là hàm mà: dk(ek(x))=x với mọi bản rõ x ∈P.Khi bên A muốn gửi một tài liệu (bản rõ x) đến cho bên B, bên A sẽ hóa bản rõ đó bằng ek : P->C và gửi đi trên đường truyền qua cho bên B, bên B nhận được sau đó sẽ giải bằng dk : C->P để thu lại bản rõ ban đầu. Bên A và B sẽ áp dụng thủ tục sau dùng hệ mật khóa riêng. Trước tiên họ chọn một khóa ngẫu nhiên K ∈ K . Điều này được thực hiện khi họ ở cùng một chỗ và không bị bên C theo dõi hoặc họ có một kênh mật trong trường hợp họ ở xa nhau. Sau đó giả sử bên A muốn gửi một thông báo cho B trên một kênh không mật và ta xem thông báo này là một chuỗi:4 [...]... ví dụ xét trên có đến 2 ký tự H nhưng khi hóa ký tự H được hóa thành Y và O Đó là một đặc điểm khác so với các hệ hóa đơn biểu Một hệ như vậy được gọi là hệ mật thay thế đa biểu Việc thám đa biểu khó khăn hơn nhiều so với việc thám hệ đơn biểu Đó là một tiến bộ hơn so với các phép hóa cổ điển ta xét bên trên 1.3.Phương pháp hóa và giải Vigenere( khi có khóa cho trước): Chúng ta... 16 Bản chữ thu được là: “HBHCCBHQ” Việc giải chỉ việc áp dụng dK(y) = a-1(y-b) mod 26, 1.2 Vigenere và các đặc tính của nó: 1.2.1 Định nghĩa: Trong cả hai hệ dịch vòng và thay thế( một khi khóa đã được chọn) mỗi ký tự được ánh xạ vào một ký tự duy nhất Vì đó các hệ mật còn được gọi là hệ thay thế đơn biểu Bây giờ ta sẽ trình bày một hệ mật không phải là bộ chữ đơn, đó là hệ Vigenere. .. trình giải là sự ngược lại của giải mã, khi đó thay công thức trên thành: (I)=T%(K)-K%(L)+1 C% IF C%(I) . hiểu hệ mã hóa Vigenere (hệ mã hóa đa biểu) để làm rõ hơn độ an toàn của hệ mật mã này so với các hệ mật mã trên. Đồng thời, làm rõ thêm tính chất của hệ mã. hiểu về một vài hệ mã hóa cổ điển như hệ mã hóa truyền thống mã thay thế, mã dịch chuyển, mã affine, mã caesar, (hay chúng còn được gọi là hệ mã hóa đơn biểu).

Ngày đăng: 23/11/2012, 15:04

Hình ảnh liên quan

Bảng 1. Bảng tần suất các ký tự trong Tiếng Anh của Robert Edward Lewand - Phân tích hệ thám mã vigenere

Bảng 1..

Bảng tần suất các ký tự trong Tiếng Anh của Robert Edward Lewand Xem tại trang 23 của tài liệu.
Bảng 2: Bảng tần số đôi - Phân tích hệ thám mã vigenere

Bảng 2.

Bảng tần số đôi Xem tại trang 24 của tài liệu.
Chúng ta hãy nhìn vào bảng sau, ký tự đầu sẽ nằm bên cột ngoài cùng của bảng, ký tự thứ 2 tương ứng sẽ là hàng đầu tiên của bảng - Phân tích hệ thám mã vigenere

h.

úng ta hãy nhìn vào bảng sau, ký tự đầu sẽ nằm bên cột ngoài cùng của bảng, ký tự thứ 2 tương ứng sẽ là hàng đầu tiên của bảng Xem tại trang 24 của tài liệu.
Chúng ta tính được tần suất xuất hiện của các ký tự trong bản mã. Và bên phải là bảng tần suất của các ký tự trong tiếng Anh. - Phân tích hệ thám mã vigenere

h.

úng ta tính được tần suất xuất hiện của các ký tự trong bản mã. Và bên phải là bảng tần suất của các ký tự trong tiếng Anh Xem tại trang 27 của tài liệu.
Ta lập bảng các ước lượng cho độ dịch tương đối trong phạm vi từ đến 13. - Phân tích hệ thám mã vigenere

a.

lập bảng các ước lượng cho độ dịch tương đối trong phạm vi từ đến 13 Xem tại trang 41 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan