vài phương pháp mã hóa trong cryptool

24 1.7K 5
vài phương pháp mã hóa trong cryptool

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Vài Phương Pháp Hóa trong CrypTool Môn: Xây dựng Chuẩn Chính Sách An Toàn Thông Tin trong doanh nghiệp GVHD: Nguyễn Duy Nhóm TH: Mai Đức An Nguyễn Cảnh Hà Hoàng Ngọc Tùng Phạm Ngọc Thắng Cao Nguyễn Trung Sang Lê Trung Trường Giang Nội Dung  I – Giới Thiệu  II – Các Phương Pháp Hóa  III – Kết Luận  IV – Tài Liệu Tham Khảo I – Giới Thiệu  Mật hóa được sử dụng từ thời cổ đại cho đến ngày nay.  Hiện nay các giao dịch tài chính, chuyển khoản, mua sắm trực tuyến, thư tín, tài liệu, được thực hiện qua nhiều môi trường mạng đòi hỏi phải được bảo mật tốt. I – Giới Thiệu(tt)  Một số khái niệm:  Thông báo, văn bản: là chuỗi hữu hạn các ký tự được lấy từ một bản chữ cái Z nào đó và được ký hiệu là m  Mật hóa: là biến đổi một thông báo sao cho nó không thể hiểu nổi với bất kỳ người khác ngoài người nhận mong muốn.  Phép mật hóa được ký hiệu là e(m), với m là thông báo cần hóa. I – Giới Thiệu(tt)  Khóa: là thông số đầu vào của phép hóa và giải mã. Khóa dùng để hóa ký hiệu là: Ke Khóa dùng để giải ký hiệu là: Kd  Chuỗi mật mã: là chuỗi thông báo đã qua phép hóa, được ky hiệu là c , c = e (m, Ke).  Phép giải : là quá trình xác định thông báo từ chuỗi mật c và khóa Kd, được ký hiệu là : d(c, Kd), d(c,Kd) = m. I – Giới Thiệu(tt) I – Giới Thiệu(tt)  Mật học có 2 phần:  Mật học cổ điển : Caesar, Vigenere, Substitution …., các chữ tượng hình của Ai Cập cổ đại, hóa thay thế Atbash có khoản năm 500 – 600 tr.CN  Mật học hiện đại : IDEA, RC4, DES, ASE …., cha đẻ của nó là Claude Shannon. Các yêu cầu cơ bản của mật hóa là: + Có tính bảo mật cao + Công khai, dễ hiểu. Khả năng bảo mật được chốt vào khóa cứ không phải vào giải thuật. + Triển khai được trên các thiết bị điện tử. II – Các phương pháp hóa  Substitution Cipher (mã hóa thay thế đơn giản).  Trong phép này, khóa là 1 hoán vị h của bản chữ cái Z và mỗi ký hiệu thông báo được thay thế bằng ảnh của nó qua hoán vị h  Khóa thường biểu diễn bằng 1 chuỗi 26 ký tự (bản chữ cái ABC), có 26! (~4.10 26 ) hoán vị (khóa).  Ví dụ: khóa là chuỗi UITPRO …. , ký hiệu A trong chuỗi thông báo thay bằng U, ký hiệu B thay bằng I …. II – Các phương pháp hóa()  Ví dụ, chọn 1 hoán vị p làm khóa như hình sau, ta được: hóa Ep(a) = X và giải Dp(A)= d II – Các phương pháp hóa()  Mở rộng: thay thế n-gram.  Thay vì thay thế các ký tự, người ta có thể thay thế cho từng cụm 2 ký tự (diagram), 3 ký tự (trigram), hay cho n ký tự (n-gram)  Với bản chữ cái gồm 26 ký tự thì phép thay thế n-gram sẽ có khóa là 1 hoán vị của 26 n n-gram khác nhau. [...]... đến khi quá trình hóa thành công.Quá trình giải cũng tiến hành tương tự quá trình khóa cho khối 64 bit ciphertext nhưng với 1 bộ khóa phụ khác.Những khóa phụ để giải được làm ra từ những khóa phụ để hóa bằng cách đảo ngược phép nhân hoặc cộng Những khóa phụ để giải (tương tự với khóa phụ hóa từ s1 tới s52) được trình bày ở bảng bên dưới : II – Các phương pháp hóa( tt)     ... ra của phương pháp này Trong lần biến đổi này nó dùng 4 khóa con Ki(9), 1 c2 e3 + s51 > c3 e4 x s52 > c4 II – Các phương pháp hóa( tt)  Chú ý : Nhằm đáp ứng được tất cả mục đích của giải thuật , 1 khóa của mọi chữ số được định nghĩa bằng phép nhân modulo 2^16 cho mỗi bước kế tiếp.4 khối xuất ra cuối cùng,c1 tới c4, được gán thêm để tạo ra khối ciphertext 64 bit.Cả quá trình được lặp đi lặp lại để hóa khối plaintext... d14 II – Các phương pháp hóa( tt)  Sau khi thực hiện xong bước này, các khối d12 ,d 13 xuất ra sẽ được trao đổi để d11 và d13, d12 và d14 được dùng làm đầu vào trong vòng lặp kế tiếp cùng với 6 khóa phụ tiếp theo ,bao gồm từ s7 đến s12 Thủ tục này được lặp lại trong 8 vòng nữa để cuối cùng xuất ra tổng cộng 4 khối chúng ta gọi là e1,e2,e3 và e4      4 bước tiếp theo dùng 4 khóa phụ trước... keylength]) mod 256 swap(S[i],S[j]) endfor II – Các phương pháp hóa( tt)  Giải thuật phát sinh mả giã (PRGA) Trong quá trình lặp đi lặp lại, PRGA sửa đổi trạng thái và xuất ra 1 byte của luồng khóa .Trong mỗi quá trình lặp , PRGA tăng dần i, và tính ra 2 giá trị của S tại 2 byte i và j , sau đó cộng 2 giá trị S[i] S[j] ,rồi xuất ra giá trị S chính là khóa k Mỗi giá trị của S được thay đổi ít nhất 1 . Thiệu(tt)  Khóa: là thông số đầu vào của phép mã hóa và giải mã. Khóa dùng để mã hóa ký hiệu là: Ke Khóa dùng để giải mã ký hiệu là: Kd  Chuỗi mật mã: là chuỗi thông báo đã qua phép mã hóa, được. thay bằng I …. II – Các phương pháp mã hóa( )  Ví dụ, chọn 1 hoán vị p làm khóa như hình sau, ta được: mã hóa Ep(a) = X và giải mã Dp(A)= d II – Các phương pháp mã hóa( )  Mở rộng: thay thế. khóa phụ khác.Những khóa phụ để giải mã được làm ra từ những khóa phụ để mã hóa bằng cách đảo ngược phép nhân hoặc cộng .Những khóa phụ để giải mã (tương tự với khóa phụ mã hóa từ s1 tới s52)

Ngày đăng: 17/04/2014, 16:20

Từ khóa liên quan

Mục lục

  • Slide 1

  • Nội Dung

  • I – Giới Thiệu

  • I – Giới Thiệu(tt)

  • I – Giới Thiệu(tt)

  • I – Giới Thiệu(tt)

  • I – Giới Thiệu(tt)

  • II – Các phương pháp mã hóa

  • II – Các phương pháp mã hóa(tt)

  • II – Các phương pháp mã hóa(tt)

  • II – Các phương pháp mã hóa(tt)

  • II – Các phương pháp mã hóa(tt)

  • II – Các phương pháp mã hóa(tt)

  • II – Các phương pháp mã hóa(tt)

  • II – Các phương pháp mã hóa(tt)

  • II – Các phương pháp mã hóa(tt)

  • II – Các phương pháp mã hóa(tt)

  • II – Các phương pháp mã hóa(tt)

  • II – Các phương pháp mã hóa(tt)

  • II – Các phương pháp mã hóa(tt)

Tài liệu cùng người dùng

Tài liệu liên quan