1. Trang chủ
  2. » Luận Văn - Báo Cáo

CÁC THUẬT TOÁN TỐI ƢU HÓA TRONG BẢO MẬT THÔNG TIN

67 539 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 67
Dung lượng 1,16 MB

Nội dung

CÁC THUẬT TOÁN TỐI ƢU HÓA TRONG BẢO MẬT THÔNG TIN

KHOA CÔNG NGHỆ THÔNG TIN ĐẠI HỌC THÁI NGUYÊN NGUYỄN NGỌC TRUNG CÁC THUẬT TOÁN TỐI ƢU HÓA TRONG BẢO MẬT THÔNG TIN CHUYÊN NGÀNH : KHOA HỌC MÁY TÍNH MÃ SỐ : 60.48.01 LUẬN VĂN THẠC SĨ KHOA HỌC NGÀNH CÔNG NGHỆ THÔNG TIN NGƢỜI HƢỚNG DẪN KHOA HỌC PGS.TSKH. NGUYỄN XUÂN HUY Thái Nguyên 03/2008 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 2 LỜI CẢM ƠN Tôi xin gửi lời cảm ơn tới Khoa CNTT – ĐHTN, nơi các thầy cô đã tận tình truyền đạt các kiến thức quý báu cho tôi trong suốt quá trình học tập. Xin cảm ơn Ban chủ nhiệm khoa và các cán bộ đã tạo điều kiện tốt nhất cho chúng tôi học tập và hoàn thành đề tài tốt nghiệp của mình. Đặc biệt, tôi xin gửi tới PGS. TSKH Nguyễn Xuân Huy, thầy đã tận tình chỉ bảo tôi trong suốt quá trình thực hiện đề tài lời cảm ơn và biết ơn sâu sắc nhất. Bên cạnh những kiến thức khoa học, thầy đã giúp tôi nhận ra những bài học về phong cách học tập, làm việc và những kinh nghiệm sống quý báu. Tôi xin bày tỏ lòng biết ơn tới gia đình, bạn bè, đồng nghiệp và những ngƣời thân đã động viên khích lệ tinh thần và giúp đỡ để tôi hoàn thành luận văn này. Thái Nguyên, ngày 10 tháng 11 năm 2008 Nguyễn Ngọc Trung Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 3 LỜI CAM ĐOAN Tôi xin cam đoan, toàn bộ nội dung liên quan tới đề tài đƣợc trình bày trong luận văn là bản thân tôi tự tìm hiểu và nghiên cứu, dƣới sự hƣớng dẫn khoa học của Thầy giáo PGS. TSKH Nguyễn Xuân Huy. Các tài liệu, số liệu tham khảo đƣợc trích dẫn đầy đủ nguồn gốc. Tôi xin chịu trách nhiệm trƣớc pháp luật lời cam đoan của mình. Học viên thực hiện Nguyễn Ngọc Trung Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 4 MỤC LỤC Trang LỜI CẢM ƠN LỜI CAM ĐOAN MỤC LỤC . DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ MỞ ĐẦU . 1 CHƢƠNG 1 - LÝ THUYẾT MẬT MÃ 6 1.1 MỘT SỐ KHÁI NIỆM CƠ BẢN VỀ MÃ HÓA . 6 1.2 LÝ THUYẾT ĐỘ PHỨC TẠP 10 1.3 CƠ SỞ TOÁN HỌC CỦA MẬT MÃ . 13 CHƢƠNG 2 - NGHIÊN CỨU CƠ CHẾ HOẠT ĐỘNG CỦA HỆ MẬT KHÓA CÔNG KHAI . 20 2.1 GIỚI THIỆU VỀ HỆ MẬT VỚI KHÓA CÔNG KHAI . 20 2.2 HỆ MẬT MÃ KHÓA CÔNG KHAI RSA 22 2.3 HỆ MẬT MÃ KHÓA CÔNG KHAI RSA WITH CRT 29 2.4 CƠ CHẾ HOẠT ĐỘNG CỦA RSA 34 2.5 KHẢ NĂNG BỊ BẺ KHÓA CỦA HỆ MÃ CÔNG KHAI RSA . 36 2.6 HỆ MẬT MÃ KHÓA CÔNG KHAI ELGAMAL 40 CHƢƠNG 3 - MỘT SỐ GIẢI THUẬT XỬ LÝ SỐ HỌC ÁP DỤNG ĐỂ TỐI ƢU HÓA QUÁ TRÌNH MÃ HÓA VÀ GIẢI MÃCỦA HỆ MÃ RSA …………………………… .41 3.1 PHÂN TÍCH CÁC PHÉP XỬ LÝ TOÁN HỌC TRONG HỆ MÃ RSA 41 3.2 ỨNG DỤNG GIẢI THUẬT FAST FOURIER TRANSFORM TRONG XỬ LÝ PHÉP NHÂN SỐ LỚN 45 3.1 CÀI ĐẶT THỬ NGHIỆM CÁC PHÉP TOÁN VỚI SỐ LỚN 53 CHƢƠNG 4: ỨNG DỤNG TRONG XÂY DỰNG HỆ MÃ RSA . 56 4.1 XÂY DỰNG HỆ MÃ RSA THỬ NGHIỆM . 56 4.2 ĐÁNH GIÁ VÀ NHẬN XÉT KẾT QUẢ . 59 CHƢƠNG 5 – KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN 60 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 5 DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT CRT Chinese Remainder Theorem DES Data Encryption Standard RSA Rivest ShamirAdleman GCD Great Comon Divisor FFT Fast Fourier Transform Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 6 DANH MỤC CÁC BẢNG Trang Bảng 1.1: Bảng chi phí thời gian để phân tích số nguyên n ra thừa số nguyên tố 12 Bảng 2.1: Tóm tắt các bước tạo khoá, mã hoá, giải mã của Hệ ElGamal 25 Bảng 2.2: Bảng chi phí thời gian cần thiết để phân tích các số nguyên N 28 Bảng 2.3: Tóm tắt các bước tạo khoá, mã hoá, giải mã của Hệ ElGamal 42 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 7 DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ Trang Hình 1.1: Mô hình mã hóa khóa đối xứng . 7 Hình 1.2: Mô hình mã hóa khóa bất đối xứng . 10 Hình 2.1: Đồ thị so sánh chi phí tấn công khóa bí mật và khóa công khai. . 39 Hình 3.1: Sơ đồ thực hiện giải thuật nhân nhanh sử dụng DFT. . 49 Hình 3.2: Giao diện thực hiện phép cộng. 54 Hình 3.3: Giao diện thực hiện phép nhân. 55 Hình 4.1: Giao diện chương trình mô phỏng hệ RSA. . 56 Hình 4.2 và 4.3: Giao diện thực hiện mã hóa và giải mã file văn bản. 57 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 8 MỞ ĐẦU 1. Lý do chọn đề tài Các hệ mã công khai nhƣ RSA thực hiện tính toán với các số nguyên lớn hàng trăm chữ số. Độ phức tạp trong việc giải mã các hệ mã này tỉ lệ thuận với độ lớn của các số nguyên tham gia vào việc tạo khóa mã hóa và khóa công khai. Do đó để hệ mã an toàn, cần tăng kích thƣớc của các số nguyên. Mặt khác, khi kích thƣớc của các số nguyên cần xử lý lớn thì thời gian xử lý của chƣơng trình mã hóa cũng tăng lên. Thông tin cần mã hóa ngày càng đa dạng và có khối lƣợng lớn, đòi hỏi hệ mã giảm thiểu thời gian xử lý. Các công cụ và giải thuật nhằm bẻ khóa các hệ mật mã đƣợc cải tiến đòi hỏi hệ mã cần đƣợc nâng cấp tính bảo mật. Tuy nhiên, việc nghiên cứu và triển khai các nâng cấp trong việc tối ƣu hóa về mặt thuật toán trong các phép xử lý số học của các hệ mã còn hạn chế trong phạm vi các chƣơng trình độc quyền. Để hỗ trợ giải quyết các vấn đề trên, đề tài này tập trung vào việc xây dựng một số thuật toán tối ƣu hóa nhằm tăng hiệu quả các phép tính toán thực hiện với số nguyên lớn. Các kết quả của đề tài sẽ đƣợc ứng dụng trong việc hỗ trợ cho các phép xử lý số học của các hệ mã. Từ đó làm tăng tốc độ xử lý và tính bảo mật của các hệ mã. Từ tính cấp thiết của vấn đề tối ƣu hóa các hệ mã công khai, đồng thời đƣợc sự hƣớng dẫn và gợi ý của PGS.TSKH Nguyễn Xuân Huy tôi đã chọn đề tài cho luận văn tốt nghiệp Cao học ngành khoa học máy tính là: “Các thuật toán tối ƣu hóa trong bảo mật thông tin”. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 9 2. Mục đích và nhiệm vụ  Mục tiêu o Về học thuật: Đề tài này tập trung vào việc xây dựng một số thuật toán tối ƣu hóa nhằm tăng hiệu quả các phép tính toán thực hiện với số nguyên lớn. o Về phát triển và triển khai ứng dụng: Các kết quả của đề tài sẽ đƣợc ứng dụng trong việc hỗ trợ cho các phép xử lý số học với số nguyên lớn trong các hệ mã. Từ đó làm tăng tốc độ xử lý và tính bảo mật của các hệ mã.  Nhiệm vụ - Nghiên cứu các quá trình thực hiện mã hóa và giải mã của các hệ mã công khai. - Tìm hiểu các thuật toán xử lý số học đƣợc dùng trong các hệ mã. - Phát hiện các giải thuật tính toán cần tối ƣu hóa. - Thực hiện đƣa ra giải pháp tối ƣu hóa các giải thuật này. - Ứng dụng trong một hệ mã cụ thể. - So sánh với kết quả thực thi của hệ mã khi chƣa thực hiện tối ƣu hóa. 3. Phƣơng pháp nghiên cứu - Nghiên cứu dựa trên việc tìm hiểu các giải thuật xử lý với số nguyên lớn của các hệ mã. Cụ thể là hệ mã hóa RSA, từ kết quả nghiên cứu có đƣợc sẽ định hƣớng lựa chọn thuật toán nào cần tối ƣu hóa. - Thực hiện việc tối ƣu hóa các giải thuật bằng cách tối ƣu các phép xử lý với số học lớn. Thao tác này sử dụng kết hợp các phƣơng pháp tính toán với số học nhằm tăng hiệu năng của từng bƣớc xử lý. - Thu thập các tài liệu đã xuất bản, các bài báo trên các tạp chí khoa học và các tài liệu trên mạng Internet có liên quan đến vấn đề đang nghiên cứu. - Tìm hiểu, vận dụng và kế thừa các thuật toán và qui trình mã đã công bố kết quả. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 10 - Thực nghiệm cài đặt ứng dụng để minh họa các vấn đề trình bày trong đề tài. 4. Đối tƣợng và phạm vi nghiên cứu  Đối tượng nghiên cứu : Các hệ mật mã khóa công khai, trong đó hệ mật mã RSA đƣợc sử dụng làm đối tƣợng nghiên cứu chính của đề tài nhằm phát hiện các phép xử lý toán học cần tối ƣu. Từ các kết quả thu đƣợc bƣớc đầu đề tài đƣa ra một cách xây dựng thử nghiệm hệ mã RSA áp dụng các kết quả tối ƣu hóa.  Phạm vi nghiên cứu Đề tài thực hiện việc tối ƣu hóa với một số phép tính toán với số nguyên lớn. Ứng dụng thử nghiệm trong một hệ mã nhằm so sánh hiệu năng xử lý của hệ mã trƣớc và sau khi tối ƣu. Đề tài giới hạn trong phạm vi nghiên cứu để đƣa ra giải pháp, việc triển khai ứng dụng thực tiễn cần có thêm các điều kiện về thời gian và quy mô. 5. Ý nghĩa khoa học và thực tiễn của luận văn  Ý nghĩa khoa học - Trình bày các kiến thức toán học cơ bản, lý thuyết độ phức tạp của thuật toán, các thuật toán thƣờng dùng trong các hệ mật mã khoá công khai. - Trình bày các phƣơng pháp mật mã gồm: Phƣơng pháp mã hoá khóa bí mật và phƣơng pháp mã hoá khóa công khai. Với phƣơng pháp mã hóa khóa công khai thì tập trung vào các thuật toánhóa RSA. Với phƣơng pháp mã hóa khóa bí mật chỉ giới thiệu sơ lƣợc để so sánh với phƣơng pháp mã hóa khóa công khai. - Tối ƣu các phép xử lý số học với số nguyên lớn là một yêu cầu cần thiết trong việc xây dựng các hệ mã hóa có tốc độ xử lý và độ an toàn cao.  Ý nghĩa thực tiễn - Cài đặt hoàn chỉnh các giải thuật xử lý số học với số nguyên lớn cỡ hàng trăm chữ số. [...]... của thuật toán 1.3 Các phép xử lý số học cơ bản – Cơ sở toán học của mật mã Chƣơng 2: Các thuật toán xử lý số học trong các hệ mã thông dụng 2.1 Giới thiệu về hệ mật mã với khóa công khai 2.2 Hệ mật mã công khai RSA 2.3 Hệ mật mã công khai RSA with CRT 2.4 Phân tích cơ chế hoạt động của hệ mã RSA 2.5 Các phép xử lý số học trong hệ mã RSA 2.6 Khả năng bị bẻ khóa của hệ mã công khai RSA 2.7 Hệ mật mã khóa... dụng các kết quả của toán học đã khắc phục đƣợc các hạn chế của các phƣơng pháp mã hóa khóa đối xứng Phƣơng pháp mã hóa bất đối xứng sử dụng hai loại khóa trong cùng một cặp khóa: Khóa công khai (public key) đƣợc công bố rộng rãi và sử dụng để mã hóa các thông điệp, khóa riêng (private key) chỉ do chủ thể nắm giữ và đƣợc sử dụng để giải mã thông điệp đã đƣợc mã hóa bằng khóa công khai Các lý thuyết toán. .. thuyết độ phức tạp tính toán: Chủ yếu đề cập đến sự phân tích các thuật toán và đặc biệt là số các bƣớc tính toán cần thiết để phát hiện khóa bí mật Từ đó xác định độ an toàn của bất kỳ hệ mật mã khóa công khai nào Một hệ thống mật mã khóa công khai sử dụng hai loại khóa trong cùng một cặp khóa: Khoá công khai (public key) đƣợc công bố rộng rãi và sử dụng tronghóa thông tin, khóa riêng (private key)... một thuật toán dƣới mũ, thời gian làm việc với các số nguyên lớn vẫn không khả thi Do đó, với các ứng dụng xử lý số lớn, ta thƣờng phải cố gắng biến đổi để thu đƣợc một thuật toán có thời gian tính toán đa thức Ý tƣởng này sẽ đƣợc áp dụng trong phần nghiên cứu của để tài để xử lý cho các phép toán số học với số lớn trong các hệ mã hóa công khai 1.2.2 Các bài toán khó tính toán và ứng dụng trong mật. .. đội Các phƣơng pháp mã hóa cổ điển đã đƣợc áp dụng nhƣ Caesar, Playfair, … Các hệ mật mã cổ điển đƣợc sử dụng nhiều nhƣng dần dần chúng bộc lộ một hạn chế lớn Do các cách mã hóa đều dựa trên phƣơng pháp mã khóa bí mật, khi gửi bản mã đi thì cần phải gửi kèm theo cả cách giải mã Bên cạnh đó, nếu cách mã hóa là quen thuộc hoặc đơn giản thì ngƣời có đƣợc thông tin đã bị mã hóa có thể tiến hành các cách... RSA, phƣơng pháp mã hóa khóa công khai RSA hiện đƣợc sử dụng rất nhiều trong các ứng dụng mã hóabảo mật thông tin RSA nhanh chóng trở thành chuẩn mã hóa khóa công khai trên toàn thế giới do tính an toàn và khả năng ứng dụng của nó Độ an toàn của hệ thống mật mã mới này, không phải đƣợc đo bằng độ phức tạp của các thuật toán mã hóa, mà nó dựa vào một khám phá mới vô cùng quan trọng trong ngành khoa... của hệ mã công khai RSA 2.7 Hệ mật mã khóa công khai ELGAMAL Chƣơng 3: Tối ƣu hóa một số giải thuật xử lý số học trong một hệ mã cụ thể 3.1 Phân tích các giải thuật xử lý số học trong hệ mã RSA 3.2 Tối ƣu hóa các giải thuật để xử lý với các số nguyên lớn Chƣơng 4: Ứng dụng kết quả trong một hệ mã hóa cụ thể 4.1 Xây dựng ứng dụng Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn... hiểu sai về độ phức tạp thực sự của thuật toán Tồn tại những thuật toán có độ phức tạp trung gian giữa đa thức và mũ Các thuật toán đó đƣợc gọi là thuật toán dƣới mũ Độ phức tạp không phải là tiêu chuẩn duy nhất để đánh giá thuật toán Có những thuật toán, về lý thuyết thì có độ phức tạp cao hơn một thuật toán khác, nhƣng khi sử dụng lại cho kết quả nhanh hơn Số hóa bởi Trung tâm Học liệu – Đại học... VỀ MÃ HÓA DỮ LIỆU 1.1 MỘT SỐ KHÁI NIỆM CƠ BẢN VỀ MÃ HÓA Lịch sử của mật mã học đã có từ rất sớm, ban đầu con ngƣời cố gắng tìm một cách để bảo vệ thông tin, tránh việc thông tin bị giải mã khi ngƣời khác có đƣợc chúng Các cách áp dụng đó thƣờng mang tính mẹo mực đơn giản và có thể dễ dàng bị giải mã nếu thông tin về cách thức che giấu bị lộ hoặc bị suy đoán Mật mã học ban đầu đƣợc áp dụng nhiều trong. .. đảm bảo đƣợc hai yêu cầu sau: - Đảm bảo tính bảo mật - Đảm bảo tính xác thực Bảo mật: Ngăn không để ngƣời lạ thực hiện việc trích chọn, sửa đổi thông tin từ các bản mã đƣợc gửi trên các kênh truyền phổ biến (thƣờng không an toàn) Xác thực: Đảm bảo chỉ có ngƣời nhận đúng mới có thể giải mã nội dung bản mã, đồng thời cũng đảm bảo ngƣời gửi không thể phủ nhận nội dung đã gửi 1.1.3 Các phƣơng pháp mã hóa

Ngày đăng: 27/04/2013, 11:20

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[6]. Andreas V. Meier (2005), “The ElGamar Cryptosystems” Sách, tạp chí
Tiêu đề: The ElGamar Cryptosystems
Tác giả: Andreas V. Meier
Năm: 2005
[7]. Deninis Luciano, Gordon Prichett (1978), From Caesar Ciphers To Public Key Cryptosystems. (http://www.maa.org/pubs/Calc_articles/ma079.pdf)[8]. RHUL M.Sc Advanced Cryptography, Week 7: Public Key Cryptography +RSA, Spring 2004 Sách, tạp chí
Tiêu đề: http://www.maa.org/pubs/Calc_articles/ma079.pdf)
Tác giả: Deninis Luciano, Gordon Prichett
Năm: 1978
[11]. R.Rivest, MIT Laboratory for computer Science and RSA Data Security, Inc. (April 1992), The MD5 Message – Digest Algorithm.http://www.faqs.org/rfcs/rfc1321.html Link
[12]. RSA Laboratories’ FAQ, RSA Security Inc.(http://www.rsasecurity.com) [13]. Ph.D William. Stallings (1999), Cryptography And Internetwork Security –Principles And Practice, PRENTICE HALL Link
[14]. Message Authentication, Hash Function, Digital Signature schemes. http://www.williamstallings.com Link
[1]. Phan Đình Diệu (1999), Lý thuyết mật mã và an toàn thông tin, Nxb Đại Học Quốc Gia Hà Nội, Hà Nội Khác
[2]. Dương Anh Đức, Trần Minh Triết (2005), Mã hóa và ứng dụng, Nxb Đại Học Quốc Gia TP Hồ Chí Minh, TP Hồ Chí Minh Khác
[3]. Phạm Huy Điển, Hà Huy Khoái (2003), Mã hóa thông tin Cơ sở toán học & ứng dụng, Viện toán học Hà Nội, Hà Nội Khác
[4]. Bùi Doãn Khanh, Nguyễn Đình Thúc (2005), Giáo trình mã hóa thông tin Lý thuyết & ứng dụng, Nxb Lao Động Xã Hội, TP Hồ Chí Minh Khác
[5]. PGS Hồ Thuần (2000), Giáo trình Lý thuyết mật mã và an toàn dữ liệu, Đại học Bách Khoa Hà Nội, Hà Nội.Tiếng Anh Khác
[9]. Dr Andreas Steffen (2000), Secure Network Communication Part II Public Key Cryptography Khác
[10]. Dr Cunsheng Ding, HKUST Hong Kong (September 2004), The ElGamal Public Key Cryptosystem.http:/www.cs.ust.hk/faculty/cding/CSIT571/SLIDES/slide09.pdf Khác
[15].Tsuyoshi Takagi, Juniorprofessor (2003), Efficiency Comparison Of Several RSA Variants Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Sơ đồ hoạt động của mã hĩa khĩa đối xứng - CÁC THUẬT TOÁN TỐI ƢU HÓA TRONG BẢO MẬT THÔNG TIN
Hình 1.1 Sơ đồ hoạt động của mã hĩa khĩa đối xứng (Trang 15)
Hình 1.1: Sơ đồ hoạt động của mã hóa khóa đối xứng - CÁC THUẬT TOÁN TỐI ƢU HÓA TRONG BẢO MẬT THÔNG TIN
Hình 1.1 Sơ đồ hoạt động của mã hóa khóa đối xứng (Trang 15)
Hình 1.2 Sơ đồ hoạt động của mã hĩa khĩa bất đối xứng - CÁC THUẬT TOÁN TỐI ƢU HÓA TRONG BẢO MẬT THÔNG TIN
Hình 1.2 Sơ đồ hoạt động của mã hĩa khĩa bất đối xứng (Trang 17)
Hình 1.2 Sơ đồ hoạt động của mã hóa khóa bất đối xứng - CÁC THUẬT TOÁN TỐI ƢU HÓA TRONG BẢO MẬT THÔNG TIN
Hình 1.2 Sơ đồ hoạt động của mã hóa khóa bất đối xứng (Trang 17)
Bảng dƣới đây đƣa ra các thơng số về thời gian và số lƣợng phép tốn trên bit để thực hiện việc phân tích một số nguyên n ra thừa số nguyên tố áp thuật tốn tốt  nhất trên máy tính cĩ tốc độ xử lý một triệu phép tính trên một giây:   - CÁC THUẬT TOÁN TỐI ƢU HÓA TRONG BẢO MẬT THÔNG TIN
Bảng d ƣới đây đƣa ra các thơng số về thời gian và số lƣợng phép tốn trên bit để thực hiện việc phân tích một số nguyên n ra thừa số nguyên tố áp thuật tốn tốt nhất trên máy tính cĩ tốc độ xử lý một triệu phép tính trên một giây: (Trang 19)
Bảng 1.1: Bảng chi phí thời gian phân tích số nguyên n ra thừa số nguyên tố - CÁC THUẬT TOÁN TỐI ƢU HÓA TRONG BẢO MẬT THÔNG TIN
Bảng 1.1 Bảng chi phí thời gian phân tích số nguyên n ra thừa số nguyên tố (Trang 19)
Tiếp tục tính các số M2,..., M8 từ các số C2,...,C8 theo (9) ta cĩ bảng minh họa các số M i đƣợc giải mã từ các số Ci nhƣ sau:  - CÁC THUẬT TOÁN TỐI ƢU HÓA TRONG BẢO MẬT THÔNG TIN
i ếp tục tính các số M2,..., M8 từ các số C2,...,C8 theo (9) ta cĩ bảng minh họa các số M i đƣợc giải mã từ các số Ci nhƣ sau: (Trang 33)
Bảng 2.3: Bảng chi phí thời gian cần thiết để phân tích các số nguyên N - CÁC THUẬT TOÁN TỐI ƢU HÓA TRONG BẢO MẬT THÔNG TIN
Bảng 2.3 Bảng chi phí thời gian cần thiết để phân tích các số nguyên N (Trang 35)
Bảng 2.3: Bảng chi phí thời gian cần thiết để phân tích các số nguyên N - CÁC THUẬT TOÁN TỐI ƢU HÓA TRONG BẢO MẬT THÔNG TIN
Bảng 2.3 Bảng chi phí thời gian cần thiết để phân tích các số nguyên N (Trang 35)
Hình xxx: Đồ thị so sánh chi phí tấn cơng khĩa bí mật và khĩa cơng khai  - CÁC THUẬT TOÁN TỐI ƢU HÓA TRONG BẢO MẬT THÔNG TIN
Hình xxx Đồ thị so sánh chi phí tấn cơng khĩa bí mật và khĩa cơng khai (Trang 46)
Hình xxx: Đồ thị so sánh chi phí tấn công khóa bí mật   và khóa công khai - CÁC THUẬT TOÁN TỐI ƢU HÓA TRONG BẢO MẬT THÔNG TIN
Hình xxx Đồ thị so sánh chi phí tấn công khóa bí mật và khóa công khai (Trang 46)
Bảng 2.1: Tĩm tắt các bước tạo khố, mã hố, giải mã của Hệ ElGamal - CÁC THUẬT TOÁN TỐI ƢU HÓA TRONG BẢO MẬT THÔNG TIN
Bảng 2.1 Tĩm tắt các bước tạo khố, mã hố, giải mã của Hệ ElGamal (Trang 49)
Bảng 2.1: Tóm tắt các bước tạo khoá, mã hoá, giải mã của Hệ ElGamal - CÁC THUẬT TOÁN TỐI ƢU HÓA TRONG BẢO MẬT THÔNG TIN
Bảng 2.1 Tóm tắt các bước tạo khoá, mã hoá, giải mã của Hệ ElGamal (Trang 49)
Sơ đồ 3.1: Thực hiện giải thuật nhân nhanh sử dụng DFT - CÁC THUẬT TOÁN TỐI ƢU HÓA TRONG BẢO MẬT THÔNG TIN
Sơ đồ 3.1 Thực hiện giải thuật nhân nhanh sử dụng DFT (Trang 56)
Giao diện thực hiện mã hĩa và giải mã file văn bản: (Hình 4.3 và 4.4) - CÁC THUẬT TOÁN TỐI ƢU HÓA TRONG BẢO MẬT THÔNG TIN
iao diện thực hiện mã hĩa và giải mã file văn bản: (Hình 4.3 và 4.4) (Trang 64)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w