1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu hệ mật POHLIG HELIMAN trên sơ đồ FEISTEL

72 225 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 72
Dung lượng 1,39 MB

Nội dung

NGUYỄN NGỌC TÙNG BỘ GIÁO DỤC VÀ ĐÀO TẠO VIỆN ĐẠI HỌC MỞ HÀ NỘI LUẬN VĂN THẠC SĨ CHUYÊN NGÀNH: CÔNG NGHỆ THÔNG TIN CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU HỆ MẬT POHLIG HELLMAN TRÊN SƠ ĐỒ FEISTEL NGUYỄN NGỌC TÙNG 2013 - 2015 Hà Nội - 2015 BỘ GIÁO DỤC VÀ ĐÀO TẠO VIỆN ĐẠI HỌC MỞ HÀ NỘI LUẬN VĂN THẠC SĨ NGHIÊN CỨU HỆ MẬT POHLIG-HELLMAN TRÊN SƠ ĐỒ FEISTEL NGUYỄN NGỌC TÙNG CHUYÊN NGÀNH: CÔNG NGHỆ THÔNG TIN MÃ SỐ: 60480201 HƯỚNG DẪN KHOA HỌC: GS.TS NGUYỄN BÌNH Hà Nội - 2015 LỜI CAM ĐOAN Tôi cam đoan công trình nghiên cứu riêng Các số liệu, kết nêu luận văn trung thực chưa công bố công trình khác Tác giả luận văn Nguyễn Ngọc Tùng i LỜI CẢM ƠN Với lòng biết ơn sâu sắc nhất, Tôi xin gửi đến Thầy/Cô Khoa Sau Đại học - Viện Đại học Mở Hà Nội, Thầy/Cô trực tiếp giảng cho khóa Cao học Công Nghệ Thông Tin, thầy giáo hướng dẫn - GS TS Nguyễn Bình - tận tâm hướng dẫn suốt thời gian qua Một lần nữa, Tôi xin chân thành cảm ơn Thầy Xin kính chúc quý Thầy/Cô Khoa Sau Đại học, Thầy cô lãnh đạo Viện Đại học Mở Hà Nội dồi sức khỏe, nhiều niềm tin để tiếp tục thực sứ mệnh cao đẹp truyền đạt kiến thức cho hệ mai sau! Xin gửi lời tri ân đến gia đình, bạn bè tất người thân yêu động viên, khích lệ, giúp đỡ trình học tập nghiên cứu! Học viên thực Nguyễn Ngọc Tùng ii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii DANH MỤC CÁC BẢNG BIỂU v DANH MỤC CÁC HÌNH vi MỞ ĐẦU CHƯƠNG 1: TỔNG QUAN VỀ MẬT MÃ KHÓA BÍ MẬT 1.1 Giới thiệu 1.2 Sơ đồ hệ mật khoá bí mật 1.3 Mật mã thay 1.3.1 Mật mã dịch vòng (MDV) 1.3.2 Mã thay (MTT) 1.3.3 Mật mã Vigenère 1.3.4 Mã Affine 1.4 Mật mã hoán vị (MHV) 13 1.5 Sơ đồ Feistel 14 1.5.1 Sơ đồ Feistel 14 1.5.2 Giải mã thuật toán Feistel 17 1.6 DES 20 1.6.1 Mở đầu 20 1.6.2 Mô tả DES 20 1.6.3 Một số ý kiến thảo luận DES 29 1.6.4 DES thực tế 31 1.6.5 Các chế độ hoạt động DES 32 KẾT LUẬN CHƯƠNG 35 CHƯƠNG 2: HỆ MẬT POHLIG-HELLMAN TRÊN SƠ ĐỒ FEISTEL 36 2.1 Hệ mật Pohlig-Hellman 36 2.2 Hệ mật Pohlig-Hellman sơ đồ Feistel 36 2.2.1 Hàm mã hóa f hệ mật Pohlig-Hellman 36 iii 2.2.2 Thuật toán Eulide mở rộng 37 2.2.3 Mã hóa giải mã 39 2.2.4 Ví dụ 40 KẾT LUẬN CHƯƠNG 48 CHƯƠNG 3: VÍ DỤ ỨNG DỤNG VÀ ĐÁNH GIÁ 49 3.1 Ví dụ ứng dụng 49 3.2 Chương trình minh họa 54 3.3 Đánh giá 59 KẾT LUẬN CHƯƠNG 60 KẾT LUẬN 61 TÀI LIỆU THAM KHẢO 62 PHỤ LỤC 63 iv DANH MỤC CÁC BẢNG BIỂU Bảng 1 Bảng IP DES 23 Bảng Bảng IP-1 DES 23 Bảng Hàm mở rộng E DES 23 Bảng Phép hoàn vị P hàm f DES 25 Bảng Hoán vị PC-1 26 Bảng Hoán vị PC-2 26 Bảng Bảng hoán vị khóa PK 49 v DANH MỤC CÁC HÌNH Hình 1 Sơ đồ hệ mật khóa bí mật Hình Mã Affine 12 Hình Mạng Feistel cổ điển 15 Hình Mã hóa giải mã Feistel 18 Hình Một vòng DES 21 Hình Hàm f DES 22 Hình Tính bảng khóa DES 26 Hình Chế độ CBC 32 Hình Chế độ CFB 33 vi vii MỞ ĐẦU Tính cấp thiết đề tài Ngày nay, việc ứng dụng công nghệ thông tin vào mặt đời sống đem lại kết to lớn cho xã hội, đặc biệt ứng dụng Internet thời đại thông tin Nhưng thông tin trao đổi, chia sẻ phạm vi toàn cầu nên bảo mật thông tin vấn đề quan trọng hàng đầu Bảo mật thông tin trì tính bảo mật, tính toàn vẹn tính sẵn sàng thông tin Bảo mật nghĩa đảm bảo thông tin tiếp cận người cấp quyền tương ứng Tính toàn vẹn bảo vệ xác, hoàn chỉnh thông tin thông tin thay đổi người cấp quyền Tính sẵn sàng thông tin người quyền sử dụng truy xuất thông tin họ cần Vấn đề bảo mật nhiều người tập trung nghiên cứu tìm giải pháp để đảm bảo an toàn, an ninh cho hệ thống phần mềm, đặc biệt hệ thống thông tin mạng Trong thời đại công nghệ thông tin phát triển nay, bảo mật thông tin không chuyện nhỏ mà mối đe dọa việc bảo mật ngày nhiều phức tạp Chính có nhiều hệ mật mã nghiên cứu nhằm chống lại mối đe dọa Nhằm tìm hiểu phương pháp bảo mật thông tin hệ mật Pohlig Hellman nên em chọn đề tài: “Nghiên cứu hệ mật Pohlig-Hellman sơ đồ Feistel” làm đề tài luận văn thạc sĩ Mục tiêu nghiên cứu: Nghiên cứu hệ mật Pohlig-Hellman, sơ đồ Feistel Từ sử dụng hệ mật Pohlig-Hellman sơ đồ Feistel Đối tượng phạm vi nghiên cứu: Đối tượng nghiên cứu: Nghiên cứu hệ mật khóa bí mật, hệ mật PohligHellman, sơ đồ Feistel Phạm vi nghiên cứu: Sử dụng hệ mật Pohlig-Hellman sơ đồ Feistel để xây dựng hệ mật khóa bí mật CHƯƠNG 3: VÍ DỤ ỨNG DỤNG VÀ ĐÁNH GIÁ 3.1 Ví dụ ứng dụng Giả sử ta có rõ x (ở dạng mã Hexa) 12345678 Bằng cách dùng khóa (ở dạng mã Hexa): B Khóa dạng nhị phân là: 0101011110011011 Sử dụng thuật toán sinh khóa sau: Khóa K 16 bit ban đầu chia thành hai nửa trái phải KL0 KR0, nửa có kích thước bit Tại vòng thứ KL0 KR0 dịch vòng trái bit để có KL1 KR1 Tại vòng thứ hai KL1 KR1 dịch vòng trái bit để có KL2 KR2 Tại vòng thứ KL2 KR2 dịch vòng trái bit để có KL3 KR3 Tại vòng thứ KL3 KR3 dịch vòng trái bit để có KL4 KR4 Bảng Bảng hoán vị khóa PK PK 13 14 15 16 12 11 10 Cuối khóa Ki vòng tạo cách dùng phép hoán vị PK Ta có khóa: k1 = 0111101001111100 k2 = 1100101101011011 k3 = 0011111001011110 49 k4 = 0110110110100111 Với hàm f = me mod p Chọn p = 17, e = ta có hàm f = m3 mod 17 (vì 3.11 ≡ mod 16) Có ý mã hóa giá trị m < p, ta thấy: p = 17 > 16 = 24 lần mã hóa tối đa bit thông tin Mã hóa: Đầu tiên chuyển đổi rõ từ số Hexa thành số nhị phân: xBin = 00010010001101000101011001111000 Vòng 1: RE0 = 0101011001111000 k1 = 0111101001111100 m1 = RE0⊕k1 = 0010110000000100 Chuỗi bit m1 gồm 16 bit chia thành khối, khối bit sau: m 1Bin = 0010110000000100 {{{{ m 11 m 12 m 13 m 14 Chuyển khối bit (m11 ÷ m14) thành giá trị thập phân tương ứng: m1 Dec = 2.12.0.4 Sử dụng hàm f mã hóa khối m1i để có khối C1i tương ứng sau: e C 11 = m 11 mod p = 23 mod17 =  e C 12 = m 12 mod p = 12 mod17 = 11  e C 13 = m 13 mod p = mod17 = C = m e mod p = 43 mod17 = 13  14 14 Biến đổi khối C1i thành bit nhị phân ghép lại thành chuỗi 16 bit: f(RE0,k1) = 1000101100001101 LE0 = 0001001000110100 RE1 = f(RE0,k1)⊕LE0 = 1001100100111001 Tương tự ta có vòng sau: Vòng 2: RE1 = 1001100100111001 k2 = 1100101101011011 50 m2 Bin = RE1⊕k2 = 0101001001100010 m2 Dec = 5.2.6.2 C 21 = m e21 mod p = 53 mod17 =  e C 22 = m 22 mod p = mod17 =  e C 23 = m 23 mod p = mod17 = 12 C = m e mod p = 23 mod17 =  24 24 f(RE1,k2) = 0110100011001000 LE1 = RE0 = 0101011001111000 RE2 = f(RE1,k2)⊕LE1 = 0011111010110000 Vòng 3: RE2 = 0011111010110000 k3 = 0011111001011110 m3 Bin = RE2⊕k3 = 0000000011101110 m3 Dec = 0.0.14.14 C 31 = m e31 mod p = 03 mod17 =  e C 32 = m 32 mod p = mod17 =  e C 33 = m 33 mod p = 14 mod17 = C = m e mod p = 143 mod17 = 34  34 f(RE2,k3) = 0000000001110111 LE2 = RE1 = 1001100100111001 RE3 = f(RE2,k3)⊕LE2 = 1001100101001110 Vòng 4: RE3 = 1001100101001110 k4 = 0110110110100111 m4 Bin = RE3⊕k4 = 1111010011101001 m4 Dec = 15.4.14.9 51 C 41 = m e41 mod p = 153 mod17 =  e C 42 = m 42 mod p = mod17 = 13  e C 43 = m 43 mod p = 14 mod17 = C = m e mod p = 93 mod17 = 15  44 44 f(RE3,k4) = 1001110101111111 LE3 = RE2 = 0011111010110000 RE4 = f(RE3,k4)⊕LE3 = 1010001111001111 LE4 = RE3 = 1001100101001110 Ta thu mã y = RE4LE4 với: yBin = 10100011110011111001100101001110 yHex = A.3.C.F.9.9.4.E Giải mã: Ta dùng thuật toán phép mã hóa đầu vào mã y dùng khóa theo thứ tự ngược lại k4,k3,k2,k1 Vòng 1: RD0 = 1001100101001110 k4 = 0110110110100111 m1 Bin = RD0⊕k4 = 1111010011101001 m1 Dec = 15.4.14.9 C 11 = m e41 mod p = 153 mod17 =  e C 12 = m 42 mod p = mod17 = 13  e C 13 = m 43 mod p = 14 mod17 = C = m e mod p = 93 mod17 = 15  14 44 f(RD0,k4) = 1001110101111111 LD0 = 1010001111001111 RD1 = f(RD0,k4)⊕LD0 = 0011111010110000 Vòng 2: RD1 = 0011111010110000 k3 = 0011111001011110 52 m2 Bin = RD1⊕k3 = 0000000011101110 m2 Dec = 0.0.14.14 e C 21 = m 31 mod p = 03 mod17 =  e C 22 = m 32 mod p = mod17 =  e C 23 = m 33 mod p = 14 mod17 = C = m e mod p = 143 mod17 = 34  24 f(RD1,k3) = 0000000001110111 LD1 = RD0 = 1001100101001110 RD2 = f(RD1,k3)⊕LD1 = 1001100100111001 Vòng 3: RD2 = 1001100100111001 k2 = 1100101101011011 m3 Bin = RD2⊕k2 = 0101001001100010 m3 Dec = 5.2.6.2 C 31 = m e21 mod p = 53 mod17 =  e C 32 = m 22 mod p = mod17 =  e C 33 = m 23 mod p = mod17 = 12 C = m e mod p = 23 mod17 = 24  34 f(RD2,k2) = 0110100011001000 LD2 = RD1 = 0011111010110000 RD3 = f(RD2,k2)⊕LD2 = 0101011001111000 Vòng 4: RD3 = 0101011001111000 k1 = 0111101001111100 m4 Bin = RD3⊕k1 = 0010110000000100 m4 Dec = 2.12.0.4 53 e C 41 = m 11 mod p = 23 mod17 =  e C 42 = m 12 mod p = 12 mod17 = 11  e C 43 = m 13 mod p = mod17 = C = m e mod p = 43 mod17 = 13  44 14 f(RD3,k1) = 1000101100001101 LD3 = RD2 = 1001100100111001 RD4 = f(RD3,k1)⊕LD3 = 0001001000110100 LD4 = RD3 = 0101011001111000 Ta thu rõ: xbin = RD4LD4 = 00010010001101000101011001111000 xHex = 1.2.3.4.5.6.7.8 3.2 Chương trình minh họa 54 55 56 57 58 3.3 Đánh giá Hệ mật có số ưu điểm: - Hệ mật sử dụng liên tiếp toán tử chuyển vị toán tử thay để nhận độ an toàn cao so với loại mật mã ứng dụng riêng biệt toán tử - Vì phải mã hóa nửa văn nên thời gian mã hóa giải mã giảm nửa - Quá trình mã hóa giải mã trùng nhau, khác thứ tự khóa con, điều tiết kiệm nửa tài nguyên thực thuật toán phần cứng - Vì hàm f = me mod p hệ mật Pohlig-Hellman hàm phi tuyến nên không bit đầu lại tiệm cận theo quan hệ hàm tuyến tính với bit đầu vào Một số nhược điểm hệ mật - Vì vòng mã hóa thực biến đổi nửa khối liệu, nên cần số vòng mã hóa lớn để đảm bảo độ an toàn hệ mật, điều làm giảm đáng kể tốc độ mã hóa - Hệ mật dừng mức vòng 32 bit nên độ an toàn chưa cao 59 KẾT LUẬN CHƯƠNG Trong chương 3, hệ mật sử dụng ví dụ với số bit lớn (32 bit) so với ví dụ chương (8 bit 16 bit) Có sử dụng chương trình minh họa cho ví dụ Cuối đánh giá số ưu nhược điểm hệ mật 60 KẾT LUẬN Luận văn trình bày số nội dung sau: Giới thiệu hệ mật mã hệ mật mã khóa bí mật, hệ mật mã hoán vị, thay thế, sơ đồ Feistel DES Trình bày ưu, nhược điểm hệ mật mã khóa bí mật hệ mật mã Giới thiệu khái quát hệ mật Pohlig-Hellman Trong tập trung nghiên cứu việc ứng dụng hệ mật Pohlig-Hellman vào sơ đồ Feistel để xây dựng hệ mật khóa bí mật Đặc điểm bật hệ mật trình mã hóa giải mã giống nhau, khác thứ tự khóa Vì hệ mật không yêu cầu tìm hàm ngược hàm mã hóa Tuy nhiên, để khẳng định tính bảo mật, hệ mật cần phải xem xét kỹ lưỡng với kiểu công khác 61 TÀI LIỆU THAM KHẢO Tiếng Việt D.R.Stinson, người dịch Nguyễn Bình, Mật mã lý thuyết thực hành, (1995) Đặng Trường Sơn, Giáo trình bảo mật thông tin, NXB Đại học Quốc gia Thành phố Hồ Chí Minh Phan Đình Diệu, Lý thuyết mật mã an toàn thông tin, NXB Đại học Quốc gia Hà Nội, (2002) Nguyễn Bình, Ngô Đức Thiện, Giáo trình sở mật mã học - Học viện Bưu viễn thông, (2013) Nguyễn Hữu Tuân, Giáo trình An toàn Bảo mật thông tin – Đại học Hàng Hải, (2008) Nhóm giảng viên Đại học kinh doanh Công nghệ Hà Nội, Giáo trình Bảo mật thông tin, (2013) Thái Thanh Tùng, Giáo trình Mật mã học An toàn thông tin, NXB Thông tin Truyền thông, (2011) Tiếng Anh S.C Pohlig, M.E Hellman, “An improved algorithm for computing logarithms over GF(p) and its cryptographic significance”, IEEE Transactions on Information Theory, Vol 24, 1978, pp 106-110, ISSN 0018-9448 Internet Đề tài mã hóa khối chuẩn mã hóa liệu, http://doc.edu.vn/tai-lieu/de-taima-hoa-khoi-chuan-ma-hoa-du-lieu-7859/ 62 PHỤ LỤC Định nghĩa Modulo Cho số tự nhiên n số nguyên a Ta định nghĩa: a mod n phần dư dương chia a cho n Các phép toán số học Modulo Cho trước số n Ta muốn thực phép toán theo Modulo n Ta thực phép toán số nguyên phép cộng, nhân số nguyên thông thường sau rút gọn lại phép lấy Modulo vừa tính toán, kết hợp với rút gọn thời điểm nào: (a+b) mod n = [a mod n + b mod n] mod n (a.b) mod n = [a mod n b mod n] mod n Hàm modulo Hàm modulo hiểu cách đơn giản số dư phép chia số nguyên Muốn tính X modulo Y (thường ký hiệu X mod Y) ta cần làm phép chia X cho Y tìm số dư phép chia đó, nói khác đi: ta trừ vào X bội số lớn Y bé X Rõ ràng X mod Y lấy giá trị từ 0, 1, …, Y-1 Ví dụ: 25 mod = 33 mod 12 = 203 mod 256 = 203 Đồng dư thức Trong số học, hai số nguyên A B gọi “đồng dư theo modulo N” chúng có số dư phép chia cho N ta ký hiệu: A ≡ B (mod N) đọc “A đồng dư với B theo modulo N” Biểu thức gọi đồng dư thức Ví dụ: 18 ≡ (mod 7) ≡ 11 (mod 7) Hàm modulo số học hữu ích thuật toán mật mã cho phép xác định kích thước phép toán chắn kết số lớn Đây nhận xét quan trọng sử dụng máy tính kỹ thuật số 63 [...]... pháp nghiên cứu Sử dụng phương pháp nghiên cứu tổng hợp và phân tích, trong đó tổng hợp các nghiên cứu hệ mật trên sơ đồ Feistel Trên cơ sở đó xây dựng hệ mật PohligHellman trên sơ đồ Feistel 5 Kết cấu của luận văn Tên đề tài: Nghiên cứu hệ mật Pohlig- Hellman trên sơ đồ Feistel Kết cấu: Ngoài phần mở đầu, kết luận, phụ lục và danh mục tài liệu tham khảo, luận văn gồm ba chương: Chương I: Tổng quan về mật. .. khóa bí mật Chương II: Hệ mật Pohlig- Hellman trên sơ đồ Feistel Chương III: Ví dụ ứng dụng và đánh giá 2 CHƯƠNG 1: TỔNG QUAN VỀ MẬT MÃ KHÓA BÍ MẬT 1.1 Giới thiệu Khoa học về mật mã (cryptology) bao gồm [4]: - Mật mã học (cryptography) - Phân tích mật mã (cryptanalysis) Mật mã học là khoa học nghiên cứu cách ghi bí mật thông tin nhằm biến bản tin rõ thành các bản mã Phân tích mã là khoa học nghiên cứu cách... π 1.5 Sơ đồ Feistel 1.5.1 Sơ đồ Feistel Rất nhiều thuật toán của mật mã khối đối xứng sử dụng ngày nay được phát triển dựa trên cấu trúc gọi là Mật mã khối Feistel (Feistel block cipher) Ví dụ: DES, RC6… [9] Feistel đã đề nghị về việc xây dựng một loại mật mã khối, trong đó đồng thời sử dụng liên tiếp toán tử chuyển vị và toán tử thay thế, để nhận được độ an toàn cao hơn so với bất kỳ loại mật mã... dàng thám được các bản mã loại này 1.3.3 Mật mã Vigenère Trong hai hệ MDV và MTT ở trên, một khi khoá đã được chọn thì mỗi ký tự sẽ được ánh xạ vào một ký tự duy nhất Vì vậy, các hệ trên còn được gọi là các hệ thay thế đơn biểu Sau đây ta sẽ trình bày một hệ thay thế đa biểu được gọi là hệ mật Vigenere [4] Sử dụng phép tương ứng A ↔ 0, B ↔ 1, , Z ↔ 25 mô tả ở trên, ta có thể gắn cho mỗi khoá k một chuỗi... phải thống nhất và bảo mật khóa trước khi truyền tin Các thuật toán mã hóa trong hệ mật khóa bí mật thường sử dụng 3 phương pháp sau: - Hoán vị - Thay thế - Xử lý bit (chủ yếu nằm trong các ngôn ngữ lập trình) Ngoài ra còn có phương pháp hỗn hợp thực hiện kết hợp các phương pháp trên mà điển hình là chuẩn mã dữ liệu (DES – Data Encryption Standard) của Mỹ 3 1.2 Sơ đồ hệ mật khoá bí mật (Oscar) Thám mã... Thám mã Bản rõ Bản mã Bộ mã hoá Nguồn tin Bản mã Kênh mở (không an toàn) Bộ giải mã Nhận tin KD (Bob) KE (Alice) Bản rõ Kênh an toàn Nguồn khoá Hình 1 1 Sơ đồ hệ mật khóa bí mật Đối tượng cơ bản của mật mã là tạo ra khả năng liên lạc trên một kênh không mật cho hai người sử dụng (tạm gọi là Alice và Bob) sao cho đối phương (Oscar) không thể hiểu được thông tin được truyền đi Kênh này có thể là một đường... cầu cần thiết là hàm Affine phải là đơn ánh Nói cách khác, với bất kỳ y ∈ Z 26 , ta muốn có đồng nhất thức sau: ax + b ≡ y mod 26 phải có nghiệm x duy nhất Đồng dư thức này tương đương với: ax = y − b ( mod 26 ) Vì y thay đổi trên Z26 nên y − b cũng thay đổi trên Z26 Bởi vậy, ta chỉ cần nghiên cứu phương trình đồng dư: ax ≡ y mod 26 Ta biết rằng, phương trình này có một nghiệm duy nhất đối với mỗi y... của Chuẩn mã dữ liệu (DES) và nó đã trở thành một hệ mật được sử dụng rộng rãi nhất trên thế giới DES được IBM phát triển và được xem như một cải biên của hệ mật LUCIPHER DES được công bố lần đầu tiên trong Hồ sơ Liên bang vào ngày 17/3/1975 Sau nhiều cuộc tranh luận công khai, DES đã được chấp nhận chọn làm chuẩn cho các ứng dụng không được coi là mật vào 5/1/1977 [4] 1.6.2 Mô tả DES Mô tả đầy đủ... vòng duy nhất cung cấp bảo mật không đầy đủ nhưng nhiều vòng cung cấp sẽ tăng cường bảo mật hơn Một kích thước điển hình là 16 vòng Thế hệ thuật toán khóa phụ: phức tạp lớn hơn trong thuật toán này nên dẫn đến khó khăn lớn hơn của phân tích mật mã Hàm vòng: Một lần nữa, phức tạp hơn thường có nghĩa chống phân tích mật mã tốt hơn Có hai quan tâm khác trong thiết kế của một mã hóa Feistel: Tốc độ phần mềm... mã Phân tích mã là khoa học nghiên cứu cách phá các hệ mật nhằm phục hồi bản rõ ban đầu từ bản mã Việc tìm hiểu các thông tin về khóa và các phương pháp biến đổi thông tin cũng là một nhiệm vụ quan trọng của phân tích mật mã Có ba phương pháp tấn công cơ bản của thám mã: - Tìm khóa vét cạn - Phân tích thống kê - Phân tích toán học Với hệ mật khóa bí mật (khóa đối xứng), việc mã hóa và giải mã sử dụng

Ngày đăng: 20/06/2016, 20:34

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. D.R.Stinson, người dịch Nguyễn Bình, Mật mã lý thuyết và thực hành, (1995) Sách, tạp chí
Tiêu đề: M"ậ"t mã lý thuy"ế"t và th"ự"c hành
2. Đặng Trường Sơn, Giáo trình bảo mật thông tin, NXB Đại học Quốc gia Thành phố Hồ Chí Minh Sách, tạp chí
Tiêu đề: Giáo trình b"ả"o m"ậ"t thông tin
Nhà XB: NXB Đại học Quốc gia Thành phố Hồ Chí Minh
3. Phan Đình Diệu, Lý thuyết mật mã và an toàn thông tin, NXB Đại học Quốc gia Hà Nội, (2002) Sách, tạp chí
Tiêu đề: Lý thuy"ế"t m"ậ"t mã và an toàn thông tin
Nhà XB: NXB Đại học Quốc gia Hà Nội
6. Nhóm giảng viên Đại học kinh doanh và Công nghệ Hà Nội, Giáo trình Bảo mật thông tin, (2013) Sách, tạp chí
Tiêu đề: Giáo trình B"ả"o m"ậ"t thông tin
7. Thái Thanh Tùng, Giáo trình Mật mã học An toàn thông tin, NXB Thông tin và Truyền thông, (2011).Tiếng Anh Sách, tạp chí
Tiêu đề: Giáo trình M"ậ"t mã h"ọ"c An toàn thông tin
Tác giả: Thái Thanh Tùng, Giáo trình Mật mã học An toàn thông tin, NXB Thông tin và Truyền thông
Nhà XB: NXB Thông tin và Truyền thông
Năm: 2011
8. S.C. Pohlig, M.E. Hellman, “An improved algorithm for computing logarithms over GF(p) and its cryptographic significance”, IEEE Transactions on Information Theory, Vol. 24, 1978, pp. 106-110, ISSN 0018-9448.Internet Sách, tạp chí
Tiêu đề: An improved algorithm for computing logarithms over GF(p) and its cryptographic significance
9. Đề tài mã hóa khối chuẩn mã hóa dữ liệu, http://doc.edu.vn/tai-lieu/de-tai-ma-hoa-khoi-chuan-ma-hoa-du-lieu-7859/ Link
4. Nguyễn Bình, Ngô Đức Thiện, Giáo trình cơ sở mật mã học - Học viện Bưu chính viễn thông, (2013) Khác
5. Nguyễn Hữu Tuân, Giáo trình An toàn và Bảo mật thông tin – Đại học Hàng Hải, (2008) Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w