BÁO CÁO MÔN HỌC AN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN Tìm hiểu và Xây dựng chương trình mã hóa khóa đối xứng

21 10 0
BÁO CÁO MÔN HỌC AN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN Tìm hiểu và Xây dựng chương trình mã hóa khóa đối xứng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC TRẦN ĐẠI NGHĨA KHOA CÔNG NGHỆ THÔNG TIN BÁO CÁO MÔN HỌC AN TỒN BẢO MẬT HỆ THỐNG THƠNG TIN ĐỀ TÀI: Tìm hiểu Xây dựng chương trình mã hóa khóa đối xứng Giáo Viên: NGUYỄN KIÊN CƯỜNG Sinh viên thực hiện: Họ tên: Nguyễn Hoàng Long MSSV: 18DDS0803119 TP.HCM, Tháng 06/2022 MỤC LỤC LỜI NÓI ĐẦU CHƯƠNG GIỚI THIỆU VỀ AN TỒN VÀ BẢO MẬT THƠNG TIN I Giới thiệu II Bảo vệ thơng tin q trình truyền thơng tin mạng Các loại hình cơng Yêu cầu hệ truyền thông tin an toàn bảo mật Vai trị mật mã việc bảo mật thơng tin mạng III Bảo vệ hệ thống khỏi xâm nhập phá hoại từ bên CHƯƠNG MÃ HÓA ĐỐI XỨNG CĂN BẢN I Mã hóa Ceasar II Mơ hình mã hóa đối xứng (Symmetric Ciphers) 10 III Mã hóa thay đơn bảng (Monoalphabetic Substitution Cipher) 10 IV Mã hóa thay đa ký tự 11 Mã Playfair 11 Mã Hill 12 CHƯƠNG MÃ HÓA ĐỐI XỨNG HIỆN ĐẠI 13 I Mã dòng (Stream Cipher) .14 II A5/1 .15 TinyA5/1 15 Cấu trúc chương trình .16 Giao diện 21 LỜI NÓI ĐẦU Cùng với phát triển máy tính, thơng tin ngày trở nên đa dạng, tin không đơn giản tin gồm chữ cái, mà gồm thơng tin định dạng văn tài liệu HTML… Ngoài tin xuất loại hình khác hình ảnh, video, âm thanh… Tất tin biểu diễn máy vi tính dạng dãy số nhị phân Trong máy tính chữ biểu diễn mã ASCII Và tương tự tin ngôn ngữ, tin nhị phân tồn số đặc tính thống kê mà người phá mã tận dụng để phá mã, mã tồn dạng nhị phân Mã hóa đại quan tâm đến vấn đề chống phá mã trường hợp biết trước rõ (knownplaintext), hay rõ lựa chọn (chosen-plaintext) Với đặc tính quan trọng thơng tin, việc bảo mật thơng tin ln trọng hàng đầu Vì vậy, phương pháp mã hoá giải mã đời, mang theo nhiệm vụ an toàn bảo mật thông tin cho người dùng sau chúng em xin trình bày khái qt hệ mã hóa khóa đối xứng Tiny A5/1 CHƯƠNG GIỚI THIỆU VỀ AN TỒN VÀ BẢO MẬT THƠNG TIN I Giới thiệu Trước cơng nghệ máy tính chưa phát triển, nói đến vấn đề an tồn bảo mật thơng tin (Information Security), thường hay nghĩ đến biện pháp nhằm đảm bảo cho thông tin trao đổi hay cất giữ cách an tồn bí mật Chẳng hạn biện pháp như: - Đóng dấu ký niêm phong thư để biết thư có chuyển nguyên vẹn đến người nhận hay khơng - Dùng mật mã mã hóa thơng điệp để có người gửi người nhận hiểu thông điệp Phương pháp thường sử dụng trị quân - Lưu giữ tài liệu mật két sắt có khóa, nơi bảo vệ nghiêm ngặt, có người cấp quyền xem tài liệu Với phát triển mạnh mẽ công nghệ thông tin, đặt biệt phát triển mạng Internet, ngày có nhiều thơng tin lưu giữ máy vi tính gửi mạng Internet Và xuất nhu cầu an tồn bảo mật thơng tin máy tính Có thể phân loại mơ hình an tồn bảo mật thơng tin máy tính theo hai hướng sau: 1) Bảo vệ thơng tin q trình truyền thơng tin mạng (Network Security) 2) Bảo vệ hệ thống máy tính, mạng máy tính, khỏi xâm nhập phá hoại từ bên ngồi (System Security) II Bảo vệ thơng tin q trình truyền thơng tin mạng Các loại hình cơng Để xem xét vấn đề bảo mật liên quan đến truyền thông mạng, lấy bối cảnh sau: có ba nhân vật tên Alice, Bob Trudy, Alice Bob thực trao đổi thơng tin với nhau, cịn Trudy kẻ xấu, đặt thiết bị can thiệp vào kênh truyền tin Alice Bob Sau loại hành động công Trudy mà ảnh hưởng đến trình truyền tin Alice Bob:  Xem trộm thông tin (Release of Message Content) Trong trường hợp Trudy chặn thông điệp Alice gửi cho Bob, xem nội dung thông điệp  Thay đổi thông điệp (Modification of Message) Trudy chặn thông điệp Alice gửi cho Bob ngăn không cho thơng điệp đến đích Sau Trudy thay đổi nội dung thông điệp gửi tiếp cho Bob Bob nghĩ nhận thông điệp nguyên ban đầu Alice mà chúng bị sửa đổi  Mạo danh (Masquerade) Trong trường hợp Trudy giả Alice gửi thông điệp cho Bob Bob điều nghĩ thông điệp Alice  Phát lại thông điệp (Replay) Trudy chép lại thông điệp Alice gửi cho Bob Sau thời gian Trudy gửi chép cho Bob Bob tin thông điệp thứ hai từ Alice, nội dung hai thông điệp giống Thoạt đầu nghĩ việc phát lại vô hại, nhiên nhiều trường hợp gây tác hại không so với việc giả mạo thơng điệp Xét tình sau: giả sử Bob ngân hàng Alice khách hàng Alice gửi thông điệp đề nghị Bob chuyển cho Trudy 1000$ Alice có áp dụng biện pháp chữ ký điện tử với mục đích khơng cho Trudy mạo danh sửa thông điệp Tuy nhiên Trudy chép phát lại thơng điệp biện pháp bảo vệ khơng có ý nghĩa Bob tin Alice gửi tiếp thông điệp để chuyển thêm cho Trudy 1000$ Yêu cầu hệ truyền thơng tin an tồn bảo mật Phần trình bày hình thức cơng, hệ truyền tin gọi an tồn bảo mật phải có khả chống lại hình thức cơng Như hệ truyền tin phải có đặt tính sau: Tính bảo mật (Confidentiality): Ngăn chặn vấn đề xem trộm thông điệp Tính chứng thực (Authentication): Nhằm đảm bảo cho Bob thông điệp mà Bob nhận thực gửi từ Alice, không bị thay đổi q trình truyền tin Như tính chứng thực ngăn chặn hình thức cơng sửa thơng điệp, mạo danh, phát lại thơng điệp Tính khơng từ chối (Nonrepudiation): xét tình sau: Giả sử Bob nhân viên mơi giới chứng khốn Alice Alice gởi thơng điệp yêu cầu Bob mua cổ phiếu công ty Z Ngày hôm sau, giá cổ phiếu công ty giảm 50% Thấy bị thiệt hại, Alice nói Alice không gửi thông điệp quy trách nhiệm cho Bob Bob phải có chế để xác định Alice người gởi mà Alice khơng thể từ chối trách nhiệm Khái niệm chữ ký giấy mà người sử dụng ngày chế để bảo đảm tính chứng thực tính khơng từ chối Và lĩnh vực máy tính, người ta thiết lập chế vậy, chế gọi chữ ký điện tử Vai trò mật mã việc bảo mật thơng tin mạng Mật mã hay mã hóa liệu (cryptography), công cụ thiết yếu bảo mật thông tin Mật mã đáp ứng nhu cầu tính bảo mật (confidentiality), tính chứng thực (authentication) tính khơng từ chối (nonrepudiation) hệ truyền tin Tài liệu trước tiên trình bày mật mã cổ điển Những hệ mật mã cổ điển ngày sử dụng, chúng thể nguyên lý ứng dụng mật mã đại Dựa tảng đó, tìm hiểu mã hóa đối xứng mã hóa bất đối xứng, chúng đóng vai trị quan trọng mật mã đại Bên cạnh tìm hiểu hàm Hash, công cụ bảo mật quan trọng mà có nhiều ứng dụng lý thú, có chữ ký điện tử Các chương 2, 3, 4, trình bày nội dung liên quan đến mật mã III Bảo vệ hệ thống khỏi xâm nhập phá hoại từ bên Ngày nay, mạng Internet kết nối máy tính khắp nơi giới lại với nhau, vấn đề bảo vệ máy tính khỏi thâm nhập phá hoại từ bên điều cần thiết Thơng qua mạng Internet, hacker truy cập vào máy tính tổ chức (dùng telnet chẳng hạn), lấy trộm liệu quan trọng mật khẩu, thẻ tín dụng, tài liệu… Hoặc đơn giản phá hoại, gây trục trặc hệ thống mà tổ chức phải tốn nhiều chi phí để khơi phục lại tình trạng hoạt động bình thường Để thực việc bảo vệ này, người ta dùng khái niệm “kiểm soát truy cập” (Access Control) Khái niệm kiểm soát truy cập có hai yếu tố sau:  Chứng thực truy cập (Authentication): xác nhận đối tượng (con người hay chương trình máy tính) cấp phép truy cập vào hệ thống Ví dụ: để sử dụng máy tính trước tiên đối tượng phải logon vào máy tính username password Ngồi ra, cịn có phương pháp chứng thực khác sinh trắc học (dấu vân tay, mống mắt…) hay dùng thẻ (thẻ ATM…)  Phân quyền (Authorization): hành động phép thực sau truy cập vào hệ thống Ví dụ: bạn cấp username password để logon vào hệ điều hành, nhiên bạn cấp quyền để đọc file Hoặc bạn có quyền đọc file mà khơng có quyền xóa file Với ngun tắc máy tính mạng máy tính bảo vệ khỏi thâm nhập đối tượng không phép Tuy nhiên thực tế nghe nói đến vụ cơng phá hoại Để thực điều đó, kẻ phá hoại tìm cách phá bỏ chế Authentication Authorization cách thức sau:  Dùng đoạn mã phá hoại (Malware): virus, worm, trojan, backdoor… đoạn mã độc phát tán lan truyền từ máy tính qua máy tính khác dựa bất cẩn người sử dụng, hay dựa lỗi phần mềm Lợi dụng quyền cấp cho người sử dụng (chẳng hạn nhiều người login vào máy tính với quyền administrator), đoạn mã thực lệnh phá hoại dị tìm password quản trị hệ thống để gửi cho hacker, cài đặt cổng hậu để hacker bên xâm nhập  Thực hành vi xâm phạm (Intrusion): việc thiết kế phần mềm có nhiểu lỗ hổng, dẫn đến hacker lợi dụng để thực lệnh phá hoại Những lệnh thường không phép người bên ngoài, lỗ hổng phần mềm dẫn đến phép Trong trường hợp đặc biệt, lỗ hổng phần mềm cho phép thực lệnh phá hoại mà người thiết kế chương trình khơng ngờ tới Hoặc hacker sử dụng cổng hậu backdoor tạo để xâm nhập Để khắc phục hành động phá hoại này, người ta dùng chương trình có chức gác cổng, phịng chống Những chương trình dị tìm virus dị tìm hành vi xâm phạm đển ngăn chặn chúng, khơng cho chúng thực xâm nhập Đó chương trình chống virus, chương trình firewall… Ngồi nhà phát triển phần mềm cần có quy trình xây dựng kiểm lỗi phần mềm nhằm hạn chế tối đa lỗ hổng bảo mật có CHƯƠNG MÃ HÓA ĐỐI XỨNG CĂN BẢN I Mã hóa Ceasar Thế kỷ thứ trước cơng ngun, nhà quân người La Mã Julius Ceasar nghĩ phương pháp mã hóa tin sau: thay chữ tin chữ đứng sau k vị trí bảng chữ Giả sử chọn k = 3, ta có bảng chuyển đổi sau: Chữ ban đầu: a b c d e f g h i j k l m n o p q r s t u v w x y z Chữ thay thế: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C (sau Z vịng lại A, x  A, y  B z  C) Giả sử có tin gốc (bản rõ): meet me after the toga party Như tin mã hóa (bản mã) là: PHHW PH DIWHU WKH WRJD SDUWB Thay gửi trực tiếp rõ cho cấp dưới, Ceasar gửi mã Khi cấp nhận mã, tiến hành giải mã theo quy trình ngược lại để có rõ Như đối thủ Ceasar có lấy mã, khơng hiểu ý nghĩa mã Chúng ta gán cho chữ số nguyên từ đến 25: Phương pháp Ceasar biểu diễn sau: với chữ p thay chữ mã hóa C, đó: C = (p + k) mod 26 (trong mod phép chia lấy số dư) Và trình giải mã đơn giản là: p = (C – k) mod 26 k gọi khóa Dĩ nhiên Ceasar cấp phải dùng chung giá trị khóa k, khơng tin giải mã không giống rõ ban đầu Ngày phương pháp mã hóa Ceasar khơng xem an tồn Giả sử đối thủ Ceasar có mã PHHW PH DIWHU WKH WRJD SDUWB biết phương pháp mã hóa giải mã phép cộng trừ modulo 26 Đối thủ thử tất 25 trường hợp k sau: II Mơ hình mã hóa đối xứng (Symmetric Ciphers) Phương pháp Ceasar phương pháp mã hóa đơn giản mã hóa đối xứng Về mặt khái niệm, phương pháp mã hóa đối xứng tổng quát biểu diễn mơ hình sau: III Mã hóa thay đơn bảng (Monoalphabetic Substitution Cipher) Xét lại phương pháp Ceasar với k=3: Chữ ban đầu: a b c d e f g h i j k l m n o p q r s t u v w x y z Chữ thay thế: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Phương pháp đơn bảng tổng quát hóa phương pháp Ceasar cách dịng mã hóa khơng phải dịch chuyển k vị trí chữ A, B, C, … mà hoán vị 26 chữ Lúc hoán vị xem khóa Giả sử có hốn vị sau: Chữ ban đầu: a b c d e f g h i j k l m n o p q r s t u v w x y z Khóa : Z P B Y J R S K F L X Q N W V D H M G U T O I A E C Như rõ mã hóa thành: meet me after the toga party NJJU NJ ZRUJM UKJ UVSZ DZMUE Quá trình giải mã tiến hành ngược lại rõ ban đầu Việc mã hóa tiến hành cách thay chữ rõ thành chữ mã, nên phương pháp gọi phương pháp thay Số lượng hoán vị 26 chữ 26!, số lượng khóa phương pháp Vì 26! số lớn nên việc công phá mã vét cạn khóa bất khả thi (6400 thiên niên kỷ với tốc độ thử khóa 109 khóa/giây) Vì mã hóa đơn bảng xem phương pháp mã hóa an tồn suốt 1000 năm sau cơng ngun 10 IV Mã hóa thay đa ký tự Mã Playfair Mã hóa Playfair xem hai ký tự đứng sát đơn vị mã hóa, hai ký tự thay lúc hai ký tự khác Playfair dùng ma trận 5x5 ký tự sau: Trong bảng trên, khóa từ MONARCHY điền vào dịng đầu bảng, chữ lại điền Riêng hai chữ I, J điền vào tiếng Anh, nhầm lẫn chữ I chữ J Ví dụ, gặp đoạn ký tự CL_MATE, ta biết từ CLIMATE từ CLJMATE Trước mã hóa, rõ tách thành cặp ký tự Nếu hai ký tự cặp giống tách chữ X (trong tiếng Anh có ký tự X sát nhau) Ví dụ: từ balloon tách thành ba lx lo on Việc mã hóa cặp thực theo quy tắc:  Nếu hai ký tự cặp thuộc hàng, thay hai ký tự hàng Nếu đến cuối hàng quay đầu hàng Ví dụ cặp ar mã hóa thành RM  Nếu hai ký tự cặp thuộc cột, thay hai ký tự cột Nếu đến cuối cột quay đầu cột Ví dụ cặp ov mã hóa thành HO  Trong trường hợp cịn lại, hai ký tự mã hóa tạo thành đường chéo hình chữ nhật thay ký tự đường chéo Ví dụ: hs trở thành BP (B dòng với H P dòng với S); ea trở thành IM (hoặc JM) Như xét 26 chữ mã khóa Playfair có 26x26=676 cặp chữ cái, cặp chữ bị chênh lệch tần suất so với chênh lệnh tần suất chữ Ngoài số lượng cặp chữ nhiều làm cho việc phá mã tần suất khó khăn Đây lý mà người ta tin mã hóa Playfair khơng thể bị phá quân đội Anh sử dụng chiến tranh giới lần thứ Mã Hill 11 Trong mã Hill, chữ gán cho số nguyên từ đến 25: Mã Hill thực mã hóa lần m ký tự rõ (ký hiệu p1, p2,…,pm), thay thành m ký tự mã (ký hiệu c1, c2,…,cm) Việc thay thực m phương trình tuyến tính 12 CHƯƠNG MÃ HĨA ĐỐI XỨNG HIỆN ĐẠI Đối tượng phương pháp mã hóa cổ điển tin ngôn ngữ, đơn vị mã hóa chữ để áp dụng phương thức thay hay phương thức hoán vị Cùng với phát triển máy tính, thơng tin ngày trở nên đa dạng, tin không đơn giản tin gồm chữ cái, mà gồm thơng tin định dạng văn tài liệu HTML… Ngoài tin xuất loại hình khác hình ảnh, video, âm thanh… Tất tin biểu diễn máy vi tính dạng dãy số nhị phân Trong máy tính chữ biểu diễn mã ASCII Bản tin: attack Mã ASCII: 97 116 116 97 99 107 Biểu diễn nhị phân: 01100001 01110100 01110100 01100001 01100011 01101011 Và tương tự tin ngôn ngữ, tin nhị phân tồn số đặc tính thống kê mà người phá mã tận dụng để phá mã, mã tồn dạng nhị phân Mã hóa đại quan tâm đến vấn đề chống phá mã trường hợp biết trước rõ (knownplaintext), hay rõ lựa chọn (chosen-plaintext) Để minh họa cách thức thực mã hóa đối xứng đại, sử dụng rõ chữ ngơn ngữ gồm có chữ A, B, C, D, E, F, G, H chữ biểu diễn bít Như có rõ ’head’ biểu diễn nhị phân tương ứng là: 111100000011 Giả sử dùng khóa K gồm bít 0101 để mã hóa rõ phép XOR : rõ: 1111 0000 0011 (head) khóa: 0101 0101 0101 mã: 1010 0101 0110 (FBCG) 13 Trong phép mã hóa trên, đơn vị mã hóa khơng phải chữ mà khối bít Để giải mã, lấy mã XOR lần với khóa có lại rõ ban đầu Tuy nhiên, mã hóa phép XOR đơn giản hai điểm:  Khóa lặp lại, điều bộc lộ điểm yếu giống mã hóa Vigenere Để khắc phục điều này, người ta dùng sinh số ngẫu nhiên để tạo khóa dài, giả lập mã hóa One-Time pad Đây sở thực mã dòng (stream cipher)  Một khối mã hóa phép XOR với khóa Điều khơng an tồn cần biết cặp khối rõ - mã (vd: 1111 1010), người phá mã dễ dàng tính khóa Để khắc phục điều này, người ta tìm phép mã hóa phức tạp phép XOR, sở đời mã khối (block cipher) I Mã dịng (Stream Cipher) Mã dịng có đặc tính sau:  Kích thước đơn vị mã hóa: gồm k bít Bản rõ chia thành đơn vị mã hóa:  Một sinh dãy số ngẫu nhiên: dùng khóa K ban đầu để sinh số ngẫu nhiên có kích thước kích thước đơn vị mã hóa:  Mỗi số ngẫu nhiên XOR với đơn vị mã hóa rõ để có mã Quá trình giải mã thực ngược lại, mã C XOR với dãy số ngẫu nhiên S lại rõ ban đầu: Trong ví dụ đơn vị mã hóa có chiều dài k = bít, n = 3: Ví dụ khơng phải mã dịng s0, s1, s2 lặp lại khóa K Về phương diện khóa, ví dụ giống mã Vigenere Đối với mã dòng, số si sinh phải đảm bảo độ ngẫu nhiên (chu kỳ tuần hồn dài): 14 Như thấy mã hóa dịng tương tự mã hóa Vigenere mã hóa OneTime Pad Điểm quan trọng mã dòng sinh số ngẫu nhiên Nếu chọn khóa có chiều dài ngắn mã hóa Vigenere khơng bảo đảm an tồn, cịn chọn khóa có chiều dài chiều dài tin OneTime Pad lại khơng thực tế Bộ sinh số mã dòng cân hai điểm này, cho phép dùng khóa ngắn dãy số sinh bảo đảm độ ngẫu nhiên cần thiết khóa One-time Pad, dùng khơng hồn tồn thực ngẫu nhiên Phần trình bày hai phương pháp mã hóa dịng tiêu biểu A5/1 RC4 II A5/1 A5/1 dùng mạng điện thoại GSM, để bảo mật liệu trình liên lạc máy điện thoại trạm thu phát sóng vơ tuyến Đơn vị mã hóa A5/1 bít Bộ sinh số lần sinh bít bít để sử dụng phép XOR Để đơn giản, trước tiên xem xét mơ hình thu nhỏ A5/1 gọi TinyA5/1 TinyA5/1 Cơ chế thực sinh số TinyA5/1 sau: Bộ sinh số gồm ghi X, Y, Z Thanh ghi X gồm bit, ký hiệu (x0, x1, …, x5) Thanh ghi Y gồm bit (y0, y1, …, y7) Thanh ghi Z lưu bit (z0, z1, …, z8) Khóa K ban đầu có chiều dài 23 bít phân bố vào ghi: K  XYZ Các ghi X, Y, Z biến đổi theo quy tắc: a) Quay X gồm thao tác:  t = x2x4x5  xj = xj-1 với j = 5, 4, 3, 2,  x0 = t Ví dụ: giả sử X 100101, dẫn đến t = 0 1 = 1, sau quay giá trị X 110010 b) Quay Y: tương tự quay X, quay Y sau:  t = y6  y7  yj = yj-1 với j = 7, 6, 5, , 15  y0 = t c)Quay Z:  t = z2  z7  z8  zj = zj-1 với j = 8, 7, 6, ,  z0 = t Cho ba bit x, y, z, ta định nghĩa hàm maj(x, y, z) hàm “chiếm đa số”, nghĩa bít x, y, z có từ hai bít trở lên hàm trả giá trị 0, không hàm trả giá trị Tại bước sinh số thứ i, phép tính sau thực hiện: m = maj(x1, y3, z3) If x1 = m then thực quay X If y3 = m then thực quay Y If z3 = m then thực quay Z Và bít sinh là: si = x5  y7  z8 Bít si XOR với bít thứ i rõ để có bít thứ i mã theo quy tắc mã dòng 16 Cấu trúc chương trình Hàm xử lý việc nên quay X hay Y hay Z Hàm maj hàm “chiếm đa số”, nghĩa bít x, y, z có từ hai bít trở lên hàm trả giá trị 0, không hàm trả giá trị Đầu vào bit x,y,z Đầu bit Hàm Quay ghi x Đầu vào bit ghi x vị trí Đầu ghi x 17 Hàm quay ghi Y Tương tự quay ghi x Đầu vào bit ghi y vị trí Đầu ghi y Quay ghi z Đầu vào bit ghi z vị trí Đầu ghi z 18 Hàm kiểm tra thực phép quay ghi Đầu vào ghi Đầu danh sách XOR bit x5 XOR y7 XOR z8 VD Thanh ghi X 100101 Thanh ghi Y 01001110 Thanh ghi Z 100110000 Sau quay lần Sau quay lần Sau quay lần 19 Sơ đồ khói chương trình Start Nhập liệu cần thiết Xử lý liệu Quay ghi In chuỗi bit kí tự mã hóa End 1) 20 Giao diện Sau nhâp đầy đủ thơng tin Nhấn nút xuất form hiển thị kết sau lần quay cuối hiển thị kết chuỗi bit kí tự mã hóa 21 ... khái quát hệ mã hóa khóa đối xứng Tiny A5/1 CHƯƠNG GIỚI THIỆU VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN I Giới thiệu Trước cơng nghệ máy tính chưa phát triển, nói đến vấn đề an tồn bảo mật thơng tin (Information... Những hệ mật mã cổ điển ngày sử dụng, chúng thể nguyên lý ứng dụng mật mã đại Dựa tảng đó, tìm hiểu mã hóa đối xứng mã hóa bất đối xứng, chúng đóng vai trò quan trọng mật mã đại Bên cạnh tìm hiểu. .. thơng tin an tồn bảo mật Vai trò mật mã việc bảo mật thông tin mạng III Bảo vệ hệ thống khỏi xâm nhập phá hoại từ bên CHƯƠNG MÃ HÓA ĐỐI XỨNG CĂN BẢN I Mã hóa Ceasar

Ngày đăng: 05/07/2022, 03:45

Hình ảnh liên quan

II. Mô hình mã hóa đối xứng (Symmetric Ciphers). - BÁO CÁO MÔN HỌC AN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN Tìm hiểu và Xây dựng chương trình mã hóa khóa đối xứng

h.

ình mã hóa đối xứng (Symmetric Ciphers) Xem tại trang 10 của tài liệu.
Trong bảng trên, khóa là từ MONARCHY được điền vào các dòng đầu của bảng, các chữ cái còn lại được điền tiếp theo - BÁO CÁO MÔN HỌC AN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN Tìm hiểu và Xây dựng chương trình mã hóa khóa đối xứng

rong.

bảng trên, khóa là từ MONARCHY được điền vào các dòng đầu của bảng, các chữ cái còn lại được điền tiếp theo Xem tại trang 11 của tài liệu.

Mục lục

    CHƯƠNG 1. GIỚI THIỆU VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN

    CHƯƠNG 2. MÃ HÓA ĐỐI XỨNG CĂN BẢN

    CHƯƠNG 3. MÃ HÓA ĐỐI XỨNG HIỆN ĐẠI

Tài liệu cùng người dùng

Tài liệu liên quan