1. Trang chủ
  2. » Luận Văn - Báo Cáo

Phân tích hệ thám mã vigenere

48 1,6K 6
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 48
Dung lượng 836,5 KB

Nội dung

Tài liệu tham khảo công nghệ thông tin Phân tích hệ thám mã vigenere

Trang 1

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

Trịnh Thị Dịu

PHÂN TÍCH HỆ THÁM MÃ VIGENERE

KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY

Ngành: Công Nghệ Thông Tin

HÀ NỘI - 2009

Trang 2

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

Trịnh Thị Dịu

PHÂN TÍCH HỆ THÁM MÃ VIGENERE

KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY

Ngành: Công nghệ thông tin

Cán bộ hướng dẫn:Tiến sĩ.Hồ Văn Canh

HÀ NỘI - 2009

Trang 3

LỜI CẢM ƠN

Sau thời gian học tập tại trường bằng sự nỗ lực của bản thân cùng với sự chỉ bảo dạy

dỗ tận tình của các thầy cô trong trường Đại học công nghệ nói chung và các thầy côtrong Khoa nói riêng em đã tích luỹ được nhiều kiến thức bổ ích trang bị cho công việccủa một cử nhân tương lai

Luận văn tốt nghiệp là kết quả của sự cố gắng trong suốt 4 năm học tập và tìm hiểukiến thức tại trường , đó là sự đánh giá tổng kết công tác học tập trong suốt thời gian quacủa mỗi sinh viên Trong thời gian luận văn tốt nghiệp này em đã được sự giúp đỡ nhiệttình của các thầy cô giáo trong bộ môn Em xin gửi lời cảm ơn sâu sắc tới các thầy cônhững người đã trang bị cho chúng em hành trang kiến thức, đặc biệt thầy: Hồ Văn Canh

đã tận tình giúp em hoàn thành luận văn

Do thời gian tiến hành làm luận văn và trình độ lý thuyết cũng như các kinh nghiệmthực tế còn có hạn nên trong luận văn này chắc chắn sẽ không tránh khỏi những thiếu sót

Em xin kính mong các thầy cô chỉ bảo để em có thể hoàn thiện hơn luận văn cũng nhưkiến thức chuyên môn của mình

Em xin chân thành cảm ơn !

Hà Nội, tháng 05 năm 2009.

Sinh viên : Trịnh Thị Dịu.

Trang 4

TÓM TẮT NỘI DUNG

Nội dung của khóa luận là tìm hiểu về hệ mã hóa Vigenere nổi tiếng, nó được phát minh vào thế kỷ thứ 16 và được viết đầu tiên bởi nhà ngoại giao Pháp Blaise de Vigenère.Trước hết ta đi tìm hiểu về một vài hệ mã hóa cổ điển như hệ mã hóa truyền thống mã thay thế, mã dịch chuyển, mã affine, mã caesar, (hay chúng còn được gọi là hệ mã hóa đơn biểu) Đặc biệt đi sâu vào tìm hiểu hệ mã hóa Vigenere (hệ mã hóa đa biểu) để làm rõhơn độ an toàn của hệ mật mã này so với các hệ mật mã trên Đồng thời, làm rõ thêm tính chất của hệ mã hóa Vigenere và cách thức mã hóa và thám mã khi có khóa cho trước Trong đó, đi nghiên cứu về tần số đơn, tần số đôi, tần số ba và cả sự trùng lặp trong bản

rõ và bản mã Đó cũng là một cách thám mã hiệu quả Cách phá mã khi không có khóa cho trước, khi đó ta cần thực hiện 2 bước: đầu tiên là tìm chu kỳ khóa, sau đó thám mã, trong đó sử dụng hai cách là thám mã nổi tiếng là của Kasiski và dùng chỉ số trùng khớp Cuối cùng là chương trình mô tả về toàn bộ cách mã hóa, thám mã khi có khóa và khi

không có khóa.( Là chương trình đính kèm theo Vigenere.c).

Trang 5

MỤC LỤC

Lời mở đầu 1

Chương 1: Hệ mật mã truyền thống 4

1.1 Mở đầu – một số hệ mã hóa đơn giản 4

1.1.1 Định nghĩa về hệ mật mã 4

1.1.2.Một số loại mã hóa truyền thống như 5

1.2 Mã Vigenere và các đặc tính của nó 11

1.2.1 Định nghĩa 11

1.2.2 Tính chất 12

1.3.Phương pháp mã hóa và giải mã Vigenere(khi có khóa cho trước) 13

1.3.1 Mã hóa 13

1.3.2 Giải mã 15

1.3.3 Chương trình mã hóa 15

1.3.4 Kết luận 16

Chương 2: Phân tích trong trường hợp không có khóa cho trước 16

2.1 Những đặc trưng thống kê của bản rõ: Tần số đơn, bộ đôi, trùng lặp 16

2.1.1 Tần suất của 1 ký tự 17

2.1.2 Tần suất bộ đôi phổ biến nhất xuất hiện trong tiếng Anh 18

2.1.3 Những bộ ba phổ biến nhất 19

2.2 Những đặc trưng thống kê của bản mã: Tần số đơn, bộ đôi, trùng lặp 20

2.3 Thống kê của bản mã được mã bởi khóa giả ngẫu nhiên, không có chu kỳ 26

Trang 6

2.3.1 Lý thuyết trùng khớp(coincident theory) 26

2.4 Mô tả 2 cách thám mã Vigenere 30

2.4.1 Phép thử Kasiski 30

2.4.2 Việc xác minh tiếp cho giá trị của m có thể nhận được bằng chỉ số trùng hợp 32 Chương 3: Thực hành phân tích một bản mã Vigenere 33

3.1 Thử với phép thử Kasiski 33

3.2 Tính theo chỉ số trùng hợp 33

Chương 4 Kết Luận và mô tả chương trình nguồn 39

4.1 Mô tả chương trình 39

4.2 Kết luận 39

Các thuật ngữ 39

Danh sách tham khảo 40

Trang 7

Lời mở đầu

Ngày nay, với sự phát triển mạnh mẽ của công nghệ thông tin việc ứng dụng cáccông nghệ mạng máy tính trở nên vô cùng phổ cập và cần thiết Sự ra đời và tiến bộ vượtbậc của nó là bước ngoặt trong lịch sử phát triển của xã hội, đưa thế giới từ kỷ nguyêncông nghiệp sang kỷ nguyên thông tin và phát triển kinh tế tri thức Công nghệ mạng máytính đã mang lại những lợi ích to lớn Chúng được áp dụng trong hầu hết các công việctrong mọi lĩnh vực như : chính trị, quân sự, quốc phòng…

Sự xuất hiện mạng Internet cho phép mọi người có thể truy cập, chia sẽ và khai thácthông tin một cách dễ dàng và hiệu quả Các công nghệ E-mail cho phép mọi người có thểgửi thư cho người khác cũng như nhận thư ngay trên máy tính của mình Gần đây có côngnghệ E-business cho phép thực hiện các hoạt động thương mại trên mạng máy tính Việcứng dụng các mạng cục bộ trong các tổ chức, công ty hay trong một quốc gia là rất phongphú Các hệ thống chuyển tiền của các ngân hàng hàng ngày có thể chuyển hàng tỷ đôlaqua hệ thống của mình Các thông tin về kinh tế, chính trị, khoa học xã hội được trao đổirông rãi

Tuy nhiên lại nảy sinh vấn đề về an toàn thông tin Đó cùng là một quá trình tiếntriển hợp logic: khi những vui thích ban đầu về một siêu xa lộ thông tin, bạn nhất địnhnhận thấy rằng không chỉ cho phép bạn truy nhập vào nhiều nơi trên thế giới, Internet còncho phép nhiều người không mời mà tự ý ghé thăm máy tính của bạn

Thực vậy, Internet có những kỹ thuật tuyệt vời cho phép mọi người truy nhập, khaithác, chia sẻ thông tin Những nó cũng là nguy cơ chính dẫn đến thông tin của bạn bị hưhỏng hoặc phá huỷ hoàn toàn

Có những thông tin vô cùng quan trọng mà việc bị mất hay bị làm sai lệch có thểảnh hưởng đến các tổ chức, các công ty hay cả một quốc gia Các thông tin về an ninhquốc gia, bí mật kinh doanh hay các thông tin tài chính là mục tiêu của các tổ chức tìnhbáo nước ngoài về chính trị hay công nghiệp hoặc kẻ cắp nói chung Bọn chúng có thểlàm mọi việc có thể để có được những thông tin quý giá này Thử tưởng tượng nếu có kẻxâm nhập được vào hệ thống chuyển tiền của các ngân hàng thì ngân hàng đó sẽ chịu

Trang 8

những thiệt hại to lớn như mất tiền có thể dẫn tới bị phá sản Chưa kể nếu hệ thông thôngtin an ninh quốc gia bị đe doạ thì hậu quả không thể lường trước được.

[9]Theo số liệu của CERT(Computer Emegency Response Team - “Đội cấp cứumáy tính”), số lượng các vụ tấn công trên Internet được thông báo cho tổ chức này là íthơn 200 vào năm 1989, khoảng 400 vào năm 1991, 1400 vào năm 1993, và 2241 vào năm

1994 Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các máytính của tất cả các công ty lớn như AT&T, IBM, các trường đại học, các cơ quan nhànước, các tổ chức quân sự, nhà băng Một số vụ tấn công có quy mô khổng lồ (có tới100.000 máy tính bị tấn công) Hơn nữa, những con số này chỉ là phần nổi của tảng băng.Một phần rất lớn các vụ tấn công không được thông báo, vì nhiều lý do, trong đó có thể

kể đến nỗi lo bị mất uy tín, hoặc đơn giản những người quản trị hệ thống không hề haybiết những cuộc tấn công nhằm vào hệ thống của họ

Không chỉ số lượng các cuộc tấn công tăng lên nhanh chóng, mà các phương pháptấn công cũng liên tục được hoàn thiện Điều đó một phần do các nhân viên quản trị hệthống được kết nối với Internet ngày càng đề cao cảnh giác Cũng theo CERT, nhữngcuộc tấn công thời kỳ 1988-1989 chủ yếu đoán tên người sử dụng-mật khẩu (UserID-password) hoặc sử dụng một số lỗi của các chương trình và hệ điều hành (security hole)làm vô hiệu hệ thống bảo vệ, tuy nhiên các cuộc tấn công vào thời gian gần đây bao gồm

cả các thao tác như giả mạo địa chỉ IP, theo dõi thông tin truyền qua mạng, chiếm cácphiên làm việc từ xa (telnet hoặc rlogin)

Để vừa bảo đảm tính bảo mật của thông tin lại không làm giảm sự phát triển củaviệc trao đổi thông tin quảng bá trên toàn cầu thì một giải pháp tốt nhất là mã hoá thôngtin Có thể hiểu sơ lược mã hoá thông tin là che đi thông tin của mình làm cho kẻ tấn côngnếu chặn được thông báo trên đường truyền thì cũng không thể đọc được và phải có mộtgiao thức giữa người gửi và người nhận để có thể trao đổi thông tin, đó là các cơ chế mã

và giải mã thông tin

Ngày nay thì việc mã hoá đã trở nên phổ cập Các công ty phần mềm lớn trên thếgiới đều có nghiên cứu và xây dựng các công cụ, thuật toán mã hoá để áp dụng cho thực

tế Mỗi quốc gia hay tổ chức đều có những cơ chế mã hoá riêng để bảo vệ hệ thống thôngtin của mình

Một số vấn đề an toàn đối với nhiều mạng hiện nay:

Trang 9

Một người dùng chuyển một thông báo điện tử cho một người sử dụng khác Mộtbên thứ ba trên cùng mạng LAN này sử dụng một thiết bị nghe trộm gói để lấy thông báo

và đọc các thông tin trong đó

Cũng trong tình huống trên bên thứ ba chặn thông báo, thay đổi các thành phần của

nó và sau đó lại gửi cho người nhận Người nhận không hề nghi ngờ gì trừ khi nhận rathông báo đó là vô lý, và có thể thực hiện vài hành động dựa trên các thành phần sai nàyđem lại lợi ích cho bên thứ ba

Người dùng log vào một server mà không sử dụng mật khẩu được mã hoá Mộtngười khác đang nge trộm trên đường truyền và bắt được mật khẩu logon của người dùng,sau đó có thể truy nhập thông tin trên server như người sử dụng

Một người quản trị hệ thống không hiểu về khía cạnh an toàn và yêu cầu của hệthống và vô tình cho phép người dùng khác truy nhập vào thư mục chứa các thông tin hệthống Người dùng phát hiện ra họ có thể có được các thông tin hệ thống và có thể dùng

nó phục vụ cho lợi ích của mình Thật tai hại nếu các vấn đề trên xảy ra, nó có thể ảnhhưởng không chỉ lợi ích cá nhân mà còn ảnh hưởng tới lợi ích của tập đoàn, có khi làquốc gia

Vậy nên vấn đề bảo mật thông tin ngày càng trở lên cần thiết và được sử dụng rấtnhiều trong các công ty, tập đoàn, ban bộ…Vì đó các hệ mã hóa mang lại lợi ích rất lớn

và đóng vai trò không thể thiếu trong đời sống công nghệ thông tin

Trong tài liệu này, tôi xin giới thiệu với các bạn một số hệ mã hóa như: Caesar, mãthay thế, mã dịch vòng…và đặc biệt hệ về hệ mã hóa Vigenere nổi tiếng Hệ mã hóa nàyđược phát minh vào thế kỷ thứ 16 và được viết đầu tiên bởi nhà ngoại giao Pháp Blaise deVigenère và là một kiểu của mã hóa thay thế được xem xét là chưa từng bị phá vỡ trongsuốt 4 thế kỷ và nó được sử dụng phổ biến rộng rãi cho việc mã hóa những dữ liệu đượctruyền qua hệ thống điện tín trong suốt thế kỷ 19

Trang 10

Chương 1: Hệ mật mã truyền thống

1.1 Mở đầu – một số hệ mã hóa đơn giản:

Trong thực tế, giả sử bên A muốn liên lạc với B thương lượng một vấn đề bí mậtnào đó( ví dụ như: hợp đồng, bầu cử, thông điệp bí mật …) trên một kênh mật an toàn saocho C(kẻ trộm) không thể hiểu được thông tin được truyền đi giữa hai người là gì, đểtránh tình trạng nghe nén và ăn trộm thông tin quan trọng Kênh liên lạc này có thể là mộtđường dây điện thoại hay một mạng máy tính Đối tượng cơ bản của mật mã chính là khảnăng tạo ra các kênh liên lạc đó Thông tin mà bên A và B muốn gửi cho nhau có thể lànhững tài liệu liên quan đến bất kỳ một vấn đề gì được thể hiện bằng một văn bản tiếngAnh, các dữ liệu bằng số hay bất cứ tài liệu nào có cấu trúc tùy ý A sẽ tìm cách làm thếnào đó để gửi an toàn cho bên B một cách an toàn nhất, vậy nên, bên A sẽ mã hóa tài liệu

đó (bản rõ) bằng một khóa được xác định trước và gửi bản mã kết quả trên kênh Bên C

có bản mã thu trộm được trên kênh song không thể xác định nội dung của bản rõ, nhưngB( người đã biết khóa mã) có thể giải mã và thu được bản rõ Đó là mục đích của mật mã-đảm bảo an toàn thông tin

1.1.1 Định nghĩa về hệ mật mã [1]:

Hệ mật mã là một bộ gồm 5 thành phần(P,C,K,E,D) thỏa mãn các điều kiện sau:

- P là một tập hữu hạn các bản rõ có thể

- C là một tập hữu hạn các bản mã có thể

- K là tập hữu hạn các khóa có thể(không gian khóa)

- Đối với mỗi k thuộc K có một quy tắc mã ek : P->C và một quy tắc giải mã tươngứng dk thuộc D, dk : C->P và ek :P->C, là hàm mà: dk(ek(x))=x với mọi bản rõ x P.Khi bên A muốn gửi một tài liệu (bản rõ x) đến cho bên B, bên A sẽ mã hóa bản rõ đóbằng ek : P->C và gửi đi trên đường truyền qua cho bên B, bên B nhận được sau đó sẽ giải

mã bằng dk : C->P để thu lại bản rõ ban đầu Bên A và B sẽ áp dụng thủ tục sau dùng hệmật khóa riêng Trước tiên họ chọn một khóa ngẫu nhiên K  K Điều này được thựchiện khi họ ở cùng một chỗ và không bị bên C theo dõi hoặc họ có một kênh mật trong

Trang 11

trường hợp họ ở xa nhau Sau đó giả sử bên A muốn gửi một thông báo cho B trên mộtkênh không mật và ta xem thông báo này là một chuỗi:

x = x1,x2 , .,xn

với số nguyên b  1 nào đó Ở đây mỗi kí hiệu của mỗi bản rõ xi  P , 1  i  n Mỗi xi

sẽ được mã hóa bằng quy tắc mã ek với khóa K xác định trước đó Bởi vậy bên A sẽ tính yi

= ek(xi), 1  i  n và chuỗi bản mã nhận được y = y1,y2 , .,y sẽ được gửi trên kênh.Khi bên B nhận được y = y1,y2 , .,y anh ta sẽ giải mã bằng hàm giải mã dk và thu đượcbản rõ gốc x = x1,x2 , .,xn

1.1.2.Một số loại mã hóa truyền thống như:

1.1.2.1 Mã dịch chuyển vòng( shift cipher):

Nhận xét: Trong trường hợp K=3, hệ mật thường được gọi là mã Caeser

Ta sẽ sử dụng mã dịch vòng(với modulo 26) để mã hóa một văn bản tiếng Anh thôngthường bằng cách thiết lập sự tương ứng giữa các kí tự và các thặng dư theo modulo 26như sau: A  0,B  1, , Z  25

Trang 12

Ví dụ: Giả sử khóa cho mã dịch vòng là K=11

Kết luận: Mã dịch vòng là không an toàn vì nó có thể bị thám theo phương pháp vét

cạn Do chỉ có 26 khóa nên dễ dàng thử mọi khóa dk có thể cho tới khi nhận được bản rõ

có ý nghĩa

Trang 13

1.1.2.2 Mã thay thế:

Hệ mã hoá thay thế là hệ mã hoá trong đó mỗi ký tự của bản rõ được thay thế bằng

ký tự khác trong bản mã (có thể là một chữ cái, một số hoặc một ký hiệu)

Có 4 kỹ thuật thay thế sau đây:

1 Thay thế đơn (A simple substitution cipher):

Là hệ trong đó một ký tự của bản rõ được thay bằng một ký tự tương ứng trong bản

mã Một ánh xạ 1-1 từ bản rõ tới bản mã được sử dụng để mã hoá toàn bộ thông điệp

2 Thay thế đồng âm (A homophonic substitution cipher):

Giống như hệ thống mã hoá thay thế đơn, ngoại trừ một ký tự của bản rõ có thể đượcánh xạ tới một trong số một vài ký tự của bản mã: sơ đồ ánh xạ 1-n (one-to-many) Ví dụ,

“A” có thể tương ứng với 5, 13, 25, hoặc 56, “B” có thể tương ứng với 7, 19, 31, hoặc 42, v.v

3 Thay thế đa mẫu tự (A polyalphbetic substitution cipher):

Được tạo nên từ nhiều thuật toán mã hoá thay thế đơn ánh xạ 1-1 như trong trường hợp thay thế đơn, nhưng có thể thay đổi trong phạm vi một thông điệp Ví dụ, có thể có năm thuật toán mã hoá đơn khác nhau được sử dụng; đặc biệt thuật toán mã hoá đơn được

sử dụng thay đổi theo vị trí của mỗi ký tự trong bản rõ

4 Thay thế đa sơ đồ (A polygram substitution cipher):

Định nghĩa[2]:Cho P =C = Z26 K chứa mọi hoán vị có thể của

26 kí hiệu 0,1, ,25 Với mỗi phép hoán vị  K , ta định nghĩa:

e(x) = (x)và

d(y) =  -1(y)Trong đó  -1 là hoán vị ngược 

Trang 14

Là thuật toán trong đó các khối ký tự được mã hoá theo nhóm Đây là thuật toántổng quát nhất, cho phép thay thế các nhóm ký tự của văn bản gốc Ví dụ, “ABA” có thểtương ứng với “RTQ”, “ABB” có thể tương ứng với “SLL”, v.v.

Ta xét ví dụ về phép hoán vị ngẫu nhiên  tạo nên một hàm mã hóa( các kí hiệu của bản

rõ được viết bằng chữ thường còn các kí hiệu của bản mã là chữ in hoa)

Bởi vậy, d(A) = d, d(B) = 1,

Kết luận: Mỗi khóa của mã thay thế là một phép hoán vị của 26 ký tự Số các hoán vị này

là 26! Là một số rất lớn Bởi vậy phép tìm khóa vét cạn không thể thực hiện được, thậmchí bằng máy tính Tuy nhiên, sau này sẽ thầy rằng mã thay thế có thể dễ dàng bị thámbằng các phương pháp khác

1.1.2.3 Hệ mã hoá CAESAR:

Trang 15

Hệ mã hoá CAESAR là một hệ mã hóa thay thế đơn làm việc trên bảng chữ cái tiếngAnh 26 ký tự (A, B, …, Z).

Trong hệ Caesar và các hệ tương tự còn lại ta sử dụng các số tự nhiên thay cho các

ký tự - đánh số các ký tự trong bảng chữ cái theo thứ tự:

Thuật toán giải mã tương ứng Dk là lùi lại k bước trong bảng chữ cái theo modul 26:Dk( ) = ( - k)mod 26

Không gian khóa của hệ Caesar bao gồm 26 số

Lùi lại với k=3 ta thu được bản rõ: “TRICH”

Nhận xét: hệ mã hóa Caesar là hệ mã hóa cũ và không an toàn vì không gian khóa của nórất nhỏ, do đó có thể thám mã theo phương pháp vét cạn Khóa giải mã có thể tính ngay

Trang 16

đươc từ khóa mã hóa Do chỉ có 26 khóa nên ta có thể thử lần lượt các khóa cho đến khitìm được khóa đúng.

eK(x) = ax +b mod 26và

dK(y) = a-1(y-b) mod 26,x,y  Z26

Trang 17

Trong cả hai hệ mã dịch vòng và mã thay thế( một khi khóa đã được chọn) mỗi ký

tự được ánh xạ vào một ký tự duy nhất Vì đó mà các hệ mật còn được gọi là hệ thay thếđơn biểu Bây giờ ta sẽ trình bày một hệ mật không phải là bộ chữ đơn, đó là hệ mãVigenere nổi tiếng Nó được gọi là hệ mã hóa đa biểu

Giống như Caesar nhưng ở đây khóa được thay đổi theo từng bước

Ví dụ: giả sử m=5 và từ khóa là “TRICH” Từ khóa này tương ứng với dãy sốK=(19,17,8,2,7) Giả sử bản rõ là xâu:

Định nghĩa[2]:

Cho m là một số nguyên dương cố định nào đó Định nghĩa

P=C=K=(Z26)m Với khóa K = (k1,k2, …,km) ta xác định:

ek (x1,x2,…,xm) =(x1+k1, x2+k2,….,xm+km)

dk(y1,y2,…ym) = (y1-k1, y2-k2,….,ym-km)

Trong đó tất cả các phép toán được thực hiện trong Z26 Ta sẽ biến

đổi các phần tử của bản rõ theo thặng dư 26, viết chúng thành các

nhóm 6 rồi cộng với từ khóa theo modulo 26

Trang 18

dụ xét trên có đến 2 ký tự H nhưng khi mã hóa ký tự H được mã hóa thành Y và O Đó làmột đặc điểm khác so với các hệ mã hóa đơn biểu Một hệ như vậy được gọi là hệ mậtthay thế đa biểu Việc thám mã đa biểu khó khăn hơn nhiều so với việc thám mã hệ đơnbiểu Đó là một tiến bộ hơn so với các phép mã hóa cổ điển ta xét bên trên.

1.3.Phương pháp mã hóa và giải mã Vigenere(khi có khóa cho trước):

Chúng ta xét một ví dụ sau:

Trang 19

n o w i s t h e t i m e f o r a l l g o o d m e n

T A B L E T A B L E T A B L E T A B L E T A B L E

G O X T W M H F E M F E G Z V T L M R S H D N P R

Vậy nên, ta thu được bản mã là: “GOXTWMHFEMFEGZVTLMRSHDNPR”

Chúng ta xem xét một vài đặc điểm Trong từ “all” của bản rõ, xuất hiên 2 chữ ‘l’nhưng khi được mã hóa chúng thành L và M, chữ ‘t’ ở trong “the” và “time” được mã hóathành M và E…Vì vậy, những ký tự giống nhau của bản rõ có thể mã hóa thành những ký

tự mã khác nhau, và những ký tự giống nhau của bản mã lại có thể được tạo nên bởi các

ký tự khác nhau của bản rõ

Trang 20

Hình1 : A polyalphabetic tableau

1.3.2 Giải mã:

Sự giải mã là quá trình ngược lại của mã hóa Chúng ta viết dưới bản mã vớikeyword được lặp lại, sau đó nhìn theo cột của keyword khi nào thấy ký tự mã hóa, chiếusang hàng ngang ta sẽ tìm ra ký tự rõ tương ứng Ví dụ, ký tự mã là G, ký tự khóa là T, ta

Trang 21

nhìn dọc theo cột T khi nào tìm thấy G, chiếu sang hàng ngang thì hàng đó là của ký tự N,vậy nên bản rõ là N Tương tự lần lượt như vậy ta tìm ra được bản rõ.

Trang 22

IF C%(I)<0 THEN C%(I)=C%(I)+26

1.3.4 Kết luận:

Việc mã hóa và giải mã của hệ mã hóa Vigenere khi có khóa cho trước là một việckhông phải phức tạp, chỉ cần viết khóa lặp lại dưới bản rõ(mã) khi mã (giải) hóa, rồi tìmgiao của chúng trên bảng đa biểu ta sẽ được bản mã (rõ) tương ứng

Chương 2: Phân tích trong trường hợp không có khóa

cho trước

Trang 23

2.1 Những đặc trưng thống kê của bản rõ: Tần số đơn, bộ đôi, trùng lặp:

Giả sử ta xét bản rõ:

Có 3 cách phân tích mang lại hiểu quả nhất là: theo tần suất các ký tự đơn(letterfrequences) và tần suất của các cặp ký tự đôi(digram frequences), và bộ ba(trigram)

2.1.1 Tần suất của 1 ký tự:

Bảng 1 Bảng tần suất các ký tự trong Tiếng Anh của Robert Edward Lewand

Letter Frequency Letter Frequency

Trang 24

2.1.2 Tần suất bộ đôi phổ biến nhất xuất hiện trong tiếng Anh

th, he, in, en, nt, re, er, an, ti, es, on, at, se, nd, or, ar, al, te, co, de, to, ra, et, ed, it, sa, em,ro

Chúng ta hãy nhìn vào bảng sau, ký tự đầu sẽ nằm bên cột ngoài cùng của bảng, ký tự thứ

2 tương ứng sẽ là hàng đầu tiên của bảng Khi đó, con số trong mỗi ô đó chính là tuầnsuất xuất hiện của cặp ký tự đó trong tiếng Anh Ví dụ: tần suất của ‘TH’ là 315, tần suấtcủa “HT” là 22

Ngày đăng: 23/11/2012, 15:04

HÌNH ẢNH LIÊN QUAN

Bảng 1. Bảng tần suất các ký tự trong Tiếng Anh của Robert Edward Lewand - Phân tích hệ thám mã vigenere
Bảng 1. Bảng tần suất các ký tự trong Tiếng Anh của Robert Edward Lewand (Trang 23)
Bảng 1. Bảng tần suất các ký tự trong Tiếng Anh của Robert Edward Lewand - Phân tích hệ thám mã vigenere
Bảng 1. Bảng tần suất các ký tự trong Tiếng Anh của Robert Edward Lewand (Trang 23)
Bảng 2: Bảng tần số đôi - Phân tích hệ thám mã vigenere
Bảng 2 Bảng tần số đôi (Trang 24)
Chúng ta hãy nhìn vào bảng sau, ký tự đầu sẽ nằm bên cột ngoài cùng của bảng, ký tự thứ 2 tương ứng sẽ là hàng đầu tiên của bảng - Phân tích hệ thám mã vigenere
h úng ta hãy nhìn vào bảng sau, ký tự đầu sẽ nằm bên cột ngoài cùng của bảng, ký tự thứ 2 tương ứng sẽ là hàng đầu tiên của bảng (Trang 24)
Bảng 2: Bảng tần số đôi - Phân tích hệ thám mã vigenere
Bảng 2 Bảng tần số đôi (Trang 24)
Chúng ta tính được tần suất xuất hiện của các ký tự trong bản mã. Và bên phải là bảng tần suất của các ký tự trong tiếng Anh. - Phân tích hệ thám mã vigenere
h úng ta tính được tần suất xuất hiện của các ký tự trong bản mã. Và bên phải là bảng tần suất của các ký tự trong tiếng Anh (Trang 27)
Ta lập bảng các ước lượng cho độ dịch tương đối trong phạm vi từ đến 13. - Phân tích hệ thám mã vigenere
a lập bảng các ước lượng cho độ dịch tương đối trong phạm vi từ đến 13 (Trang 41)
Bảng 3: Các chỉ số trùng hợp tương hỗ tính được - Phân tích hệ thám mã vigenere
Bảng 3 Các chỉ số trùng hợp tương hỗ tính được (Trang 41)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w