BÁO CÁO BÀI TẬP LỚN AN TOÀN BAO MẬT THÔNG TIN ĐỀ TÀI Xây dựng chương trình mã hóa Tiny A5/1

20 9 0
BÁO CÁO BÀI TẬP LỚN AN TOÀN BAO MẬT THÔNG TIN ĐỀ TÀI Xây dựng chương trình mã hóa Tiny A5/1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC TRẦN ĐẠI NGHĨA KHOA CÔNG NGHỆ THÔNG TIN BÁO CÁO BÀI TẬP LỚN AN TỒN BAO MẬT THƠNG TIN ĐỀ TÀI: Xây dựng chương trình mã hóa Tiny A5/1 Giáo Viên : Đặng Thế Hùng Nhóm 05 Sinh viên thực hiện: Lại Huy Tuấn Anh MSSV: 18DDS0803103 Dương Tôn Khánh MSSV: 18DDS0803114 TP.HCM, Tháng 05/2021 MỤC LỤC CHƯƠNG GIỚI THIỆU VỀ AN TỒN VÀ BẢO MẬT THƠNG TIN I Giới thiệu II Bảo vệ thông tin q trình truyền thơng tin mạng Các loại hình cơng u cầu hệ truyền thơng tin an tồn bảo mật Vai trò mật mã việc bảo mật thông tin mạng III Bảo vệ hệ thống khỏi xâm nhập phá hoại từ bên CHƯƠNG MÃ HÓA ĐỐI XỨNG CĂN BẢN I Mã hóa Ceasar II Mơ hình mã hóa đối xứng (Symmetric Ciphers) III Mã hóa thay đơn bảng (Monoalphabetic Substitution Cipher) IV Mã hóa thay đa ký tự Mã Playfair Mã Hill 10 CHƯƠNG MÃ HÓA ĐỐI XỨNG HIỆN ĐẠI 11 I Mã dòng (Stream Cipher) .12 II A5/1 .13 TinyA5/1 13 Cấu trúc chương trình .15 Giao diện 19 LỜI NÓI ĐẦU Cùng với phát triển máy tính, thơng tin ngày trở nên đa dạng, tin không đơn giản tin gồm chữ cái, mà gồm thơng tin định dạng văn tài liệu HTML… Ngoài tin xuất loại hình khác hình ảnh, video, âm thanh… Tất tin biểu diễn máy vi tính dạng dãy số nhị phân Trong máy tính chữ biểu diễn mã ASCII Và tương tự tin ngôn ngữ, tin nhị phân tồn số đặc tính thống kê mà người phá mã tận dụng để phá mã, mã tồn dạng nhị phân Mã hóa đại quan tâm đến vấn đề chống phá mã trường hợp biết trước rõ (knownplaintext), hay rõ lựa chọn (chosen-plaintext) Với đặc tính quan trọng thông tin, việc bảo mật thông tin ln trọng hàng đầu Vì vậy, phương pháp mã hoá giải mã đời, mang theo nhiệm vụ an tồn bảo mật thơng tin cho người dùng sau chúng em xin trình bày khái quát hệ mã hóa khóa đối xứng Tiny A5/1 CHƯƠNG GIỚI THIỆU VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN I Giới thiệu Trước cơng nghệ máy tính chưa phát triển, nói đến vấn đề an tồn bảo mật thơng tin (Information Security), thường hay nghĩ đến biện pháp nhằm đảm bảo cho thông tin trao đổi hay cất giữ cách an tồn bí mật Chẳng hạn biện pháp như: - Đóng dấu ký niêm phong thư để biết thư có chuyển nguyên vẹn đến người nhận hay khơng - Dùng mật mã mã hóa thơng điệp để có người gửi người nhận hiểu thơng điệp Phương pháp thường sử dụng trị quân - Lưu giữ tài liệu mật két sắt có khóa, nơi bảo vệ nghiêm ngặt, có người cấp quyền xem tài liệu Với phát triển mạnh mẽ công nghệ thông tin, đặt biệt phát triển mạng Internet, ngày có nhiều thơng tin lưu giữ máy vi tính gửi mạng Internet Và xuất nhu cầu an tồn bảo mật thơng tin máy tính Có thể phân loại mơ hình an tồn bảo mật thơng tin máy tính theo hai hướng sau: 1) Bảo vệ thơng tin q trình truyền thơng tin mạng (Network Security) 2) Bảo vệ hệ thống máy tính, mạng máy tính, khỏi xâm nhập phá hoại từ bên ngồi (System Security) II Bảo vệ thơng tin q trình truyền thơng tin mạng Các loại hình công Để xem xét vấn đề bảo mật liên quan đến truyền thông mạng, lấy bối cảnh sau: có ba nhân vật tên Alice, Bob Trudy, Alice Bob thực trao đổi thơng tin với nhau, cịn Trudy kẻ xấu, đặt thiết bị can thiệp vào kênh truyền tin Alice Bob Sau loại hành động công Trudy mà ảnh hưởng đến trình truyền tin Alice Bob:  Xem trộm thông tin (Release of Message Content) Trong trường hợp Trudy chặn thông điệp Alice gửi cho Bob, xem nội dung thông điệp  Thay đổi thông điệp (Modification of Message) Trudy chặn thông điệp Alice gửi cho Bob ngăn không cho thơng điệp đến đích Sau Trudy thay đổi nội dung thông điệp gửi tiếp cho Bob Bob nghĩ nhận thông điệp nguyên ban đầu Alice mà chúng bị sửa đổi  Mạo danh (Masquerade) Trong trường hợp Trudy giả Alice gửi thông điệp cho Bob Bob điều nghĩ thông điệp Alice  Phát lại thông điệp (Replay) Trudy chép lại thông điệp Alice gửi cho Bob Sau thời gian Trudy gửi chép cho Bob Bob tin thông điệp thứ hai từ Alice, nội dung hai thông điệp giống Thoạt đầu nghĩ việc phát lại vô hại, nhiên nhiều trường hợp gây tác hại không so với việc giả mạo thơng điệp Xét tình sau: giả sử Bob ngân hàng Alice khách hàng Alice gửi thông điệp đề nghị Bob chuyển cho Trudy 1000$ Alice có áp dụng biện pháp chữ ký điện tử với mục đích khơng cho Trudy mạo danh sửa thông điệp Tuy nhiên Trudy chép phát lại thơng điệp biện pháp bảo vệ khơng có ý nghĩa Bob tin Alice gửi tiếp thông điệp để chuyển thêm cho Trudy 1000$ Yêu cầu hệ truyền thơng tin an tồn bảo mật Phần trình bày hình thức cơng, hệ truyền tin gọi an toàn bảo mật phải có khả chống lại hình thức cơng Như hệ truyền tin phải có đặt tính sau: Tính bảo mật (Confidentiality): Ngăn chặn vấn đề xem trộm thơng điệp Tính chứng thực (Authentication): Nhằm đảm bảo cho Bob thông điệp mà Bob nhận thực gửi từ Alice, khơng bị thay đổi q trình truyền tin Như tính chứng thực ngăn chặn hình thức cơng sửa thơng điệp, mạo danh, phát lại thơng điệp Tính khơng từ chối (Nonrepudiation): xét tình sau: Giả sử Bob nhân viên mơi giới chứng khốn Alice Alice gởi thơng điệp u cầu Bob mua cổ phiếu công ty Z Ngày hôm sau, giá cổ phiếu công ty giảm 50% Thấy bị thiệt hại, Alice nói Alice khơng gửi thông điệp quy trách nhiệm cho Bob Bob phải có chế để xác định Alice người gởi mà Alice khơng thể từ chối trách nhiệm Khái niệm chữ ký giấy mà người sử dụng ngày chế để bảo đảm tính chứng thực tính khơng từ chối Và lĩnh vực máy tính, người ta thiết lập chế vậy, chế gọi chữ ký điện tử Vai trị mật mã việc bảo mật thơng tin mạng Mật mã hay mã hóa liệu (cryptography), công cụ thiết yếu bảo mật thông tin Mật mã đáp ứng nhu cầu tính bảo mật (confidentiality), tính chứng thực (authentication) tính khơng từ chối (nonrepudiation) hệ truyền tin Tài liệu trước tiên trình bày mật mã cổ điển Những hệ mật mã cổ điển ngày sử dụng, chúng thể nguyên lý ứng dụng mật mã đại Dựa tảng đó, tìm hiểu mã hóa đối xứng mã hóa bất đối xứng, chúng đóng vai trò quan trọng mật mã đại Bên cạnh tìm hiểu hàm Hash, công cụ bảo mật quan trọng mà có nhiều ứng dụng lý thú, có chữ ký điện tử Các chương 2, 3, 4, trình bày nội dung liên quan đến mật mã III Bảo vệ hệ thống khỏi xâm nhập phá hoại từ bên Ngày nay, mạng Internet kết nối máy tính khắp nơi giới lại với nhau, vấn đề bảo vệ máy tính khỏi thâm nhập phá hoại từ bên ngồi điều cần thiết Thơng qua mạng Internet, hacker truy cập vào máy tính tổ chức (dùng telnet chẳng hạn), lấy trộm liệu quan trọng mật khẩu, thẻ tín dụng, tài liệu… Hoặc đơn giản phá hoại, gây trục trặc hệ thống mà tổ chức phải tốn nhiều chi phí để khơi phục lại tình trạng hoạt động bình thường Để thực việc bảo vệ này, người ta dùng khái niệm “kiểm soát truy cập” (Access Control) Khái niệm kiểm soát truy cập có hai yếu tố sau:  Chứng thực truy cập (Authentication): xác nhận đối tượng (con người hay chương trình máy tính) cấp phép truy cập vào hệ thống Ví dụ: để sử dụng máy tính trước tiên đối tượng phải logon vào máy tính username password Ngồi ra, cịn có phương pháp chứng thực khác sinh trắc học (dấu vân tay, mống mắt…) hay dùng thẻ (thẻ ATM…)  Phân quyền (Authorization): hành động phép thực sau truy cập vào hệ thống Ví dụ: bạn cấp username password để logon vào hệ điều hành, nhiên bạn cấp quyền để đọc file Hoặc bạn có quyền đọc file mà khơng có quyền xóa file Với ngun tắc máy tính mạng máy tính bảo vệ khỏi thâm nhập đối tượng không phép Tuy nhiên thực tế nghe nói đến vụ cơng phá hoại Để thực điều đó, kẻ phá hoại tìm cách phá bỏ chế Authentication Authorization cách thức sau:  Dùng đoạn mã phá hoại (Malware): virus, worm, trojan, backdoor… đoạn mã độc phát tán lan truyền từ máy tính qua máy tính khác dựa bất cẩn người sử dụng, hay dựa lỗi phần mềm Lợi dụng quyền cấp cho người sử dụng (chẳng hạn nhiều người login vào máy tính với quyền administrator), đoạn mã thực lệnh phá hoại dị tìm password quản trị hệ thống để gửi cho hacker, cài đặt cổng hậu để hacker bên xâm nhập  Thực hành vi xâm phạm (Intrusion): việc thiết kế phần mềm có nhiểu lỗ hổng, dẫn đến hacker lợi dụng để thực lệnh phá hoại Những lệnh thường không phép người bên ngoài, lỗ hổng phần mềm dẫn đến phép Trong trường hợp đặc biệt, lỗ hổng phần mềm cho phép thực lệnh phá hoại mà người thiết kế chương trình khơng ngờ tới Hoặc hacker sử dụng cổng hậu backdoor tạo để xâm nhập Để khắc phục hành động phá hoại này, người ta dùng chương trình có chức gác cổng, phịng chống Những chương trình dị tìm virus dị tìm hành vi xâm phạm đển ngăn chặn chúng, không cho chúng thực xâm nhập Đó chương trình chống virus, chương trình firewall… Ngồi nhà phát triển phần mềm cần có quy trình xây dựng kiểm lỗi phần mềm nhằm hạn chế tối đa lỗ hổng bảo mật có CHƯƠNG MÃ HĨA ĐỐI XỨNG CĂN BẢN I Mã hóa Ceasar Thế kỷ thứ trước công nguyên, nhà quân người La Mã Julius Ceasar nghĩ phương pháp mã hóa tin sau: thay chữ tin chữ đứng sau k vị trí bảng chữ Giả sử chọn k = 3, ta có bảng chuyển đổi sau: Chữ ban đầu: a b c d e f g h i j k l m n o p q r s t u v w x y z Chữ thay thế: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C (sau Z vịng lại A, x  A, y  B z  C) Giả sử có tin gốc (bản rõ): meet me after the toga party Như tin mã hóa (bản mã) là: PHHW PH DIWHU WKH WRJD SDUWB Thay gửi trực tiếp rõ cho cấp dưới, Ceasar gửi mã Khi cấp nhận mã, tiến hành giải mã theo quy trình ngược lại để có rõ Như đối thủ Ceasar có lấy mã, khơng hiểu ý nghĩa mã Chúng ta gán cho chữ số nguyên từ đến 25: Phương pháp Ceasar biểu diễn sau: với chữ p thay chữ mã hóa C, đó: C = (p + k) mod 26 (trong mod phép chia lấy số dư) Và trình giải mã đơn giản là: p = (C – k) mod 26 k gọi khóa Dĩ nhiên Ceasar cấp phải dùng chung giá trị khóa k, khơng tin giải mã không giống rõ ban đầu Ngày phương pháp mã hóa Ceasar khơng xem an tồn Giả sử đối thủ Ceasar có mã PHHW PH DIWHU WKH WRJD SDUWB biết phương pháp mã hóa giải mã phép cộng trừ modulo 26 Đối thủ thử tất 25 trường hợp k sau: II Mơ hình mã hóa đối xứng (Symmetric Ciphers) Phương pháp Ceasar phương pháp mã hóa đơn giản mã hóa đối xứng Về mặt khái niệm, phương pháp mã hóa đối xứng tổng qt biểu diễn mơ hình sau: III Mã hóa thay đơn bảng (Monoalphabetic Substitution Cipher) Xét lại phương pháp Ceasar với k=3: Chữ ban đầu: a b c d e f g h i j k l m n o p q r s t u v w x y z Chữ thay thế: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Phương pháp đơn bảng tổng qt hóa phương pháp Ceasar cách dịng mã hóa khơng phải dịch chuyển k vị trí chữ A, B, C, … mà hoán vị 26 chữ Lúc hoán vị xem khóa Giả sử có hốn vị sau: Chữ ban đầu: a b c d e f g h i j k l m n o p q r s t u v w x y z Khóa : Z P B Y J R S K F L X Q N W V D H M G U T O I A E C Như rõ mã hóa thành: meet me after the toga party NJJU NJ ZRUJM UKJ UVSZ DZMUE Quá trình giải mã tiến hành ngược lại rõ ban đầu Việc mã hóa tiến hành cách thay chữ rõ thành chữ mã, nên phương pháp gọi phương pháp thay Số lượng hoán vị 26 chữ 26!, số lượng khóa phương pháp Vì 26! số lớn nên việc công phá mã vét cạn khóa bất khả thi (6400 thiên niên kỷ với tốc độ thử khóa 109 khóa/giây) Vì mã hóa đơn bảng xem phương pháp mã hóa an tồn suốt 1000 năm sau cơng ngun IV Mã hóa thay đa ký tự Mã Playfair Mã hóa Playfair xem hai ký tự đứng sát đơn vị mã hóa, hai ký tự thay lúc hai ký tự khác Playfair dùng ma trận 5x5 ký tự sau: Trong bảng trên, khóa từ MONARCHY điền vào dòng đầu bảng, chữ lại điền Riêng hai chữ I, J điền vào ô tiếng Anh, nhầm lẫn chữ I chữ J Ví dụ, gặp đoạn ký tự CL_MATE, ta biết từ CLIMATE khơng phải từ CLJMATE Trước mã hóa, rõ tách thành cặp ký tự Nếu hai ký tự cặp giống tách chữ X (trong tiếng Anh có ký tự X sát nhau) Ví dụ: từ balloon tách thành ba lx lo on Việc mã hóa cặp thực theo quy tắc:  Nếu hai ký tự cặp thuộc hàng, thay hai ký tự hàng Nếu đến cuối hàng quay đầu hàng Ví dụ cặp ar mã hóa thành RM  Nếu hai ký tự cặp thuộc cột, thay hai ký tự cột Nếu đến cuối cột quay đầu cột Ví dụ cặp ov mã hóa thành HO  Trong trường hợp lại, hai ký tự mã hóa tạo thành đường chéo hình chữ nhật thay ký tự đường chéo Ví dụ: hs trở thành BP (B dòng với H P dòng với S); ea trở thành IM (hoặc JM) Như xét 26 chữ mã khóa Playfair có 26x26=676 cặp chữ cái, cặp chữ bị chênh lệch tần suất so với chênh lệnh tần suất chữ Ngoài số lượng cặp chữ nhiều làm cho việc phá mã tần suất khó khăn Đây lý mà người ta tin mã hóa Playfair khơng thể bị phá quân đội Anh sử dụng chiến tranh giới lần thứ Mã Hill 10 Trong mã Hill, chữ gán cho số nguyên từ đến 25: Mã Hill thực mã hóa lần m ký tự rõ (ký hiệu p1, p2,…,pm), thay thành m ký tự mã (ký hiệu c1, c2,…,cm) Việc thay thực m phương trình tuyến tính CHƯƠNG MÃ HÓA ĐỐI XỨNG HIỆN ĐẠI Đối tượng phương pháp mã hóa cổ điển tin ngơn ngữ, đơn vị mã hóa chữ để áp dụng phương thức thay hay phương thức hoán vị Cùng với phát triển máy tính, thơng tin ngày trở nên đa dạng, tin không đơn giản tin gồm chữ cái, mà gồm thông tin định dạng văn tài liệu HTML… Ngồi tin xuất loại hình khác hình ảnh, video, âm thanh… Tất tin biểu diễn máy vi tính dạng dãy số nhị phân Trong máy tính chữ biểu diễn mã ASCII Bản tin: attack Mã ASCII: 97 116 116 97 99 107 11 Biểu diễn nhị phân: 01100001 01110100 01110100 01100001 01100011 01101011 Và tương tự tin ngôn ngữ, tin nhị phân tồn số đặc tính thống kê mà người phá mã tận dụng để phá mã, mã tồn dạng nhị phân Mã hóa đại quan tâm đến vấn đề chống phá mã trường hợp biết trước rõ (knownplaintext), hay rõ lựa chọn (chosen-plaintext) Để minh họa cách thức thực mã hóa đối xứng đại, sử dụng rõ chữ ngôn ngữ gồm có chữ A, B, C, D, E, F, G, H chữ biểu diễn bít Như có rõ ’head’ biểu diễn nhị phân tương ứng là: 111100000011 Giả sử dùng khóa K gồm bít 0101 để mã hóa rõ phép XOR : rõ: 1111 0000 0011 (head) khóa: 0101 0101 0101 mã: 1010 0101 0110 (FBCG) Trong phép mã hóa trên, đơn vị mã hóa khơng phải chữ mà khối bít Để giải mã, lấy mã XOR lần với khóa có lại rõ ban đầu Tuy nhiên, mã hóa phép XOR đơn giản hai điểm:  Khóa lặp lại, điều bộc lộ điểm yếu giống mã hóa Vigenere Để khắc phục điều này, người ta dùng sinh số ngẫu nhiên để tạo khóa dài, giả lập mã hóa One-Time pad Đây sở thực mã dòng (stream cipher)  Một khối mã hóa phép XOR với khóa Điều khơng an tồn cần biết cặp khối rõ - mã (vd: 1111 1010), người phá mã dễ dàng tính khóa Để khắc phục điều này, người ta tìm phép mã hóa phức tạp phép XOR, sở đời mã khối (block cipher) 12 I Mã dòng (Stream Cipher) Mã dịng có đặc tính sau:  Kích thước đơn vị mã hóa: gồm k bít Bản rõ chia thành đơn vị mã hóa:  Một sinh dãy số ngẫu nhiên: dùng khóa K ban đầu để sinh số ngẫu nhiên có kích thước kích thước đơn vị mã hóa:  Mỗi số ngẫu nhiên XOR với đơn vị mã hóa rõ để có mã Quá trình giải mã thực ngược lại, mã C XOR với dãy số ngẫu nhiên S lại rõ ban đầu: Trong ví dụ đơn vị mã hóa có chiều dài k = bít, n = 3: Ví dụ khơng phải mã dịng s0, s1, s2 lặp lại khóa K Về phương diện khóa, ví dụ giống mã Vigenere Đối với mã dòng, số si sinh phải đảm bảo độ ngẫu nhiên (chu kỳ tuần hồn dài): Như thấy mã hóa dịng tương tự mã hóa Vigenere mã hóa OneTime Pad Điểm quan trọng mã dòng sinh số ngẫu nhiên Nếu chọn khóa có chiều dài ngắn mã hóa Vigenere khơng bảo đảm an tồn, cịn chọn khóa có chiều dài chiều dài tin OneTime Pad lại khơng thực tế Bộ sinh số mã dòng cân hai điểm này, cho phép dùng khóa ngắn dãy số sinh bảo đảm độ ngẫu nhiên cần thiết khóa One-time Pad, dùng khơng hồn tồn thực ngẫu nhiên Phần trình bày hai phương pháp mã hóa dịng tiêu biểu A5/1 RC4 II A5/1 A5/1 dùng mạng điện thoại GSM, để bảo mật liệu trình liên lạc máy điện thoại trạm thu phát sóng vơ tuyến Đơn vị mã hóa A5/1 bít Bộ sinh số lần sinh bít bít để sử 13 dụng phép XOR Để đơn giản, trước tiên xem xét mơ hình thu nhỏ A5/1 gọi TinyA5/1 TinyA5/1 Cơ chế thực sinh số TinyA5/1 sau: Bộ sinh số gồm ghi X, Y, Z Thanh ghi X gồm bit, ký hiệu (x0, x1, …, x5) Thanh ghi Y gồm bit (y0, y1, …, y7) Thanh ghi Z lưu bit (z0, z1, …, z8) Khóa K ban đầu có chiều dài 23 bít phân bố vào ghi: K  XYZ Các ghi X, Y, Z biến đổi theo quy tắc: a) Quay X gồm thao tác:  t = x2x4x5  xj = xj-1 với j = 5, 4, 3, 2,  x0 = t Ví dụ: giả sử X 100101, dẫn đến t = 0 1 = 1, sau quay giá trị X 110010 b) Quay Y: tương tự quay X, quay Y sau:  t = y6  y7  yj = yj-1 với j = 7, 6, 5, ,  y0 = t c)Quay Z:  t = z2  z7  z8  zj = zj-1 với j = 8, 7, 6, ,  z0 = t Cho ba bit x, y, z, ta định nghĩa hàm maj(x, y, z) hàm “chiếm đa số”, nghĩa bít x, y, z có từ hai bít trở lên hàm trả giá trị 0, không hàm trả giá trị Tại bước sinh số thứ i, phép tính sau thực hiện: m = maj(x1, y3, z3) If x1 = m then thực quay X 14 If y3 = m then thực quay Y If z3 = m then thực quay Z Và bít sinh là: si = x5  y7  z8 Bít si XOR với bít thứ i rõ để có bít thứ i mã theo quy tắc mã dịng 15 Cấu trúc chương trình Hàm xử lý việc nên quay X hay Y hay Z Hàm maj hàm “chiếm đa số”, nghĩa bít x, y, z có từ hai bít trở lên hàm trả giá trị 0, không hàm trả giá trị Đầu vào bit x,y,z Đầu bit Hàm Quay ghi x Đầu vào bit ghi x vị trí Đầu ghi x 16 Hàm quay ghi Y Tương tự quay ghi x Đầu vào bit ghi y vị trí Đầu ghi y Quay ghi z Đầu vào bit ghi z vị trí Đầu ghi z 17 Hàm kiểm tra thực phép quay ghi Đầu vào ghi Đầu danh sách XOR bit x5 XOR y7 XOR z8 VD Thanh ghi X 100101 Thanh ghi Y 01001110 Thanh ghi Z 100110000 Sau quay lần Sau quay lần Sau quay lần 18 Sơ đồ khói chương trình Start Nhập liệu cần thiết Xử lý liệu Quay ghi In chuỗi bit kí tự mã hóa End 1) 19 Giao diện Sau nhâp đầy đủ thông tin Nhấn nút xuất form hiển thị kết sau lần quay cuối hiển thị kết chuỗi bit kí tự mã hóa Danh mục tài liệu tham khảo: 20 ... gọi chữ ký điện tử Vai trò mật mã việc bảo mật thông tin mạng Mật mã hay mã hóa liệu (cryptography), cơng cụ thiết yếu bảo mật thông tin Mật mã đáp ứng nhu cầu tính bảo mật (confidentiality), tính... khái quát hệ mã hóa khóa đối xứng Tiny A5/1 CHƯƠNG GIỚI THIỆU VỀ AN TỒN VÀ BẢO MẬT THƠNG TIN I Giới thiệu Trước công nghệ máy tính chưa phát triển, nói đến vấn đề an tồn bảo mật thơng tin (Information... mật Vai trò mật mã việc bảo mật thông tin mạng III Bảo vệ hệ thống khỏi xâm nhập phá hoại từ bên CHƯƠNG MÃ HÓA ĐỐI XỨNG CĂN BẢN I Mã hóa Ceasar II Mơ hình mã hóa

Ngày đăng: 05/07/2022, 03:44

Hình ảnh liên quan

III. Mã hóa thay thế đơn bảng (Monoalphabetic Substitution Cipher) - BÁO CÁO BÀI TẬP LỚN AN TOÀN BAO MẬT THÔNG TIN ĐỀ TÀI Xây dựng chương trình mã hóa Tiny A5/1

h.

óa thay thế đơn bảng (Monoalphabetic Substitution Cipher) Xem tại trang 9 của tài liệu.
Trong bảng trên, khóa là từ MONARCHY được điền vào các dòng đầu của bảng, các chữ cái còn lại được điền tiếp theo - BÁO CÁO BÀI TẬP LỚN AN TOÀN BAO MẬT THÔNG TIN ĐỀ TÀI Xây dựng chương trình mã hóa Tiny A5/1

rong.

bảng trên, khóa là từ MONARCHY được điền vào các dòng đầu của bảng, các chữ cái còn lại được điền tiếp theo Xem tại trang 10 của tài liệu.
dụng trong phép XOR. Để đơn giản, trước tiên chúng ta sẽ xem xét một mô hình thu nhỏ của A5/1 gọi là TinyA5/1. - BÁO CÁO BÀI TẬP LỚN AN TOÀN BAO MẬT THÔNG TIN ĐỀ TÀI Xây dựng chương trình mã hóa Tiny A5/1

d.

ụng trong phép XOR. Để đơn giản, trước tiên chúng ta sẽ xem xét một mô hình thu nhỏ của A5/1 gọi là TinyA5/1 Xem tại trang 14 của tài liệu.

Từ khóa liên quan

Mục lục

  • LỜI NÓI ĐẦU

  • Cùng với sự phát triển của máy tính, thông tin ngày một trở nên đa dạng, một bản tin bây giờ không chỉ đơn giản là bản tin gồm các chữ cái, mà có thể gồm cả các thông tin về định dạng văn bản như tài liệu HTML… Ngoài ra bản tin có thế xuất hiện dưới các loại hình khác như hình ảnh, video, âm thanh… Tất các bản tin đó đều được biểu diễn trên máy vi tính dưới dạng một dãy các số nhị phân. Trong máy tính các chữ cái được biểu diễn bằng mã ASCII.

  • Và cũng tương tự như bản tin ngôn ngữ, trong bản tin nhị phân cũng tồn tại một số đặc tính thống kê nào đó mà người phá mã có thể tận dụng để phá bản mã, dù rằng bản mã bây giờ tồn tại dưới dạng nhị phân. Mã hóa hiện đại quan tâm đến vấn đề chống phá mã trong các trường hợp biết trước bản rõ (known-plaintext), hay bản rõ được lựa chọn (chosen-plaintext).

  • Với các đặc tính quan trọng của thông tin, việc bảo mật thông tin luôn được chú trọng hàng đầu. Vì vậy, những phương pháp mã hoá và giải mã lần lượt ra đời, mang theo nhiệm vụ an toàn và bảo mật thông tin cho người dùng sau đây chúng em xin trình bày khái quát về hệ mã hóa khóa đối xứng Tiny A5/1.

  • CHƯƠNG 1. GIỚI THIỆU VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN

    • I. Giới thiệu

    • II. Bảo vệ thông tin trong quá trình truyền thông tin trên mạng

      • 1. Các loại hình tấn công

      • 2. Yêu cầu của một hệ truyền thông tin an toàn và bảo mật

      • 3. Vai trò của mật mã trong việc bảo mật thông tin trên mạng

      • III. Bảo vệ hệ thống khỏi sự xâm nhập phá hoại từ bên ngoài

      • CHƯƠNG 2. MÃ HÓA ĐỐI XỨNG CĂN BẢN

        • I. Mã hóa Ceasar

        • II. Mô hình mã hóa đối xứng (Symmetric Ciphers)

        • III. Mã hóa thay thế đơn bảng (Monoalphabetic Substitution Cipher)

        • IV. Mã hóa thay thế đa ký tự

          • 1. Mã Playfair

          • 2. Mã Hill

          • CHƯƠNG 3. MÃ HÓA ĐỐI XỨNG HIỆN ĐẠI

            • I. Mã dòng (Stream Cipher)

            • II. A5/1

              • 1. TinyA5/1

              • 2. Cấu trúc chương trình

              • 3. Giao diện chính

Tài liệu cùng người dùng

Tài liệu liên quan