1. Trang chủ
  2. » Luận Văn - Báo Cáo

Mã hóa thông tin RSA

63 364 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 63
Dung lượng 1,93 MB

Nội dung

MỤC LỤC MỤC LỤC .1 LỜI MỞ ĐẦU .3 CHƯƠNG CÁC PHƯƠNG PHÁP MÃ HÓA CỔ ĐIỂN .5 1.1 Một số hệ mật đơn giản 1.1.1 Mã dịch vòng ( shift cipher) 1.1.2 Mã thay 1.1.3 Mã Affine .8 1.1.4 Mã Vigenère .12 1.1.5 Mã Hill 13 1.1.6 Các hệ mã dòng 16 1.2 Mã thám hệ mã cổ điển .19 CHƯƠNG HỆ MẬT RSA 22 2.1 Thuật toán RSA 22 2.1.1 Thuật toán tạo khoá 22 2.1.2 Thuật toán mã hoá giải mã 22 2.1.3 Chứng minh hệ mật RSA 23 2.2 Một số thuật toán triển khai RSA 23 2.2.1 Thuật toán “bình phương nhân” 23 2.2.2 Thuật toán Ơclít mở rộng 24 2.2.3 Thuật toán kiểm tra số nguyên tố - thuật toán Miller – Rabin 26 2.3 Độ an toàn hệ mật RSA 27 2.3.1 Bài toán phân tích số việc phá hệ mật RSA 27 2.3.2 Việc công hệ mật RSA khác phương pháp phân tích số 28 2.4 Các thuật toán phân tích số 28 2.4.1 Thuật toán sàng Eratosthenes 29 2.4.2 Thuật toán sàng đồng dư 29 2.4.3 Thuật toán Pollard .29 2.4.4 Thuật toán p-1 .30 2.4.5 Thuật toán p  32 2.4.6 Phương pháp Ơ le 34 2.4.7 Phương pháp sàng Dyxon sàng bậc hai 35 2.4.8 Thời gian tính thuật toán thực tế 39 2.5 Một số hệ mật mã công khai khác 41 2.5.1 Hệ mật Elgamal toán logarithm rời rạc 42 2.5.2 Mật mã Balo .44 2.6 Sơ lược chữ ký số 45 2.6.1 Chữ ký số 45 2.6.2 Sơ đồ chữ kí ELGAMAL 49 CHƯƠNG CÀI ĐẶT THUẬT TOÁN DỰA TRÊN RSA .55 KẾT LUẬN 60 LỜI MỞ ĐẦU Trong hoạt động xã hội loài người, thông tin vấn đề thiếu sống, ngày thông tin trở thành tài nguyên vô giá Xã hội phát triển ngày cao nhu cầu trao đổi thông tin thành phần xã hội ngày lớn Mạng Internet đời mang lại cho người nhiều lợi ích viêc trao đổi thông tin xử lý thông tin cách xác nhanh chóng Trong môi trường mạng, lượng thông tin lớn hay khối liệu gửi từ người gửi đến người nhận phải qua nhiều trạm, nhiều nút với nhiều người sử dụng khác Không đảm bảo thông tin mạng an toàn đến tay người nhận mà không qua chép, xâm phạm bất hợp pháp Chính lý mà vấn đề an toàn liệu mạng nói riêng an toàn liệu nói chung vấn đề quan tâm hàng đầu nghiên cứu đến truyền liệu mạng Đây vấn đề nghành công nghệ thông tin người làm công tác tin học đặc biệt quan tâm, vấn đề mang tính thời thách thức không chuyên gia tin học mà tồn vong hệ thống thông tin toàn cầu Đề tài nghiên cứu giải thuật mã hóa nói chung giải thuật mã hóa thông tin RSA nói riêng nhằm tìm kiếm phương pháp truyền tin an toàn cách sử dụng phương pháp mã hóa RSA, phương pháp sử dụng rộng rãi giới đến cho hệ mật an toàn Đối với hệ mật mã cổ điển, để đảm bảo an toàn truyền tin, cần phải có phương pháp trao đổi khóa mã hóa khóa giải mã người nhận người gửi cho nhau, vấn đề trở nên khó khăn thời đại ngày thám mã dễ dàng phát khóa từ thông tin truyền không an toàn Chính bế tắc cho đời hệ mật mã khóa công khai, hệ mật mà khả xác lập khóa mã dịch biết khóa mã hóa, với hệ mật người gửi yên tâm truyền tin mà chắn có người nhận giải mã tin Ý tưởng hệ mật mã công khai Diffie Hellman đưa năm 1976 Trong báo mình, tác giả cho yêu cầu thiết phương diện toán học để thiết kế hệ mật mã khóa công khai tạo “cửa sập” cho hàm “một chiều” đó, cụ thể là hàm mà việc tính toán dễ dàng việc giải toán ngược thực theo thời gian, nghĩa để giải toán ngược vài năm vài triệu năm Ý tưởng Diffie Hellman Rivest, Shamir Addeman thực năm sau đó, năm 1977, hệ mật mã tiểng RSA đời mang tên nhà sáng lập từ đó, loạt hệ mật khác mà độ mật chúng dựa độ khó toán tính toán khác đời Trong khuôn khổ đồ án này, em trình bày nét đặc thù phương diện lý thuyết hệ mật mã cổ điển hệ mật mã khóa công khai, mà tâm điểm hệ mật mã RSA Trong đồ án này, em xin đưa phần mềm thực đầy đủ chức khác hệ mật RSA Tuy nhiên khuôn khổ đề tài nghiên cứu với thời gian hạn hẹp, đề tài em có nhiều thiếu xót không tránh khỏi Em hy vọng nhận nhiều ý kiến đóng góp, nhận xét thầy cô bạn bè để giúp cho đề tài em hoàn thiện CHƯƠNG CÁC PHƯƠNG PHÁP MÃ HÓA CỔ ĐIỂN 1.1 Một số hệ mật đơn giản Các thành phần hệ mật mã : Một hệ mật (P,C,K,E,D) thoả mãn điều kiện sau: P tập hợp hữu hạn rõ (PlainText), gọi không gian rõ C tập hữu hạn mã (Crypto), gọi không gian mã Mỗi phần tử C nhận cách áp dụng phép mã hoá Ek lên phần tử P, với k  K K tập hữu hạn khoá hay gọi không gian khoá Đối với phần tử k K gọi khoá (Key) Số lượng không gian khoá phải đủ lớn để thám mã đủ thời gian để thử khoá (phương pháp vét cạn) Đối với k  K có quy tắc mã eK: P  C quy tắc giải mã tương ứng dK  D Mỗi eK: P  C dK: C  P hàm mà: dK (eK(x))=x với rõ x  P 1.1.1 Mã dịch vòng ( shift cipher) Giả sử a b số nguyên m số nguyên dương Khi viết a  b (mod m) m chia hết cho b-a Mệnh đề a  b (mod m) gọi "a đồng dư với b theo modulo m" Số nguyên m gọi mudulus Giả sử chia a b cho m thu phần thương nguyên phần dư, phần dư nằm m-1 nghĩa a = q1m + r1 b = q2m + r2 ≤ r1 ≤ m-1 0 r2 m-1 Khi dễ dàng thấy ab(mod m) r1 = r2 Ký hiệu a mod m để xác định phần dư a chia cho m (chính giá trị r1 trên) Như ab(mod m) a mod m = b mod m Nếu thay a a mod m nói a rút gọn theo modulo m Số học modulo m : Zm tập hợp {0,1, ,m-1} có trang bị hai phép toán cộng nhân Việc cộng nhân Zm thực giống cộng nhân số thực kết rút gọn theo modulo m Các định nghĩa phép cộng phép nhân Zm thảo mãn hầu hết quy tắc quen thuộc số học Một số tính chất: Phép cộng đóng, tức với a,b  Zm ,a +b  Zm Phép cộng giao hoán, tức với a,b  Zm a+b = b+a Phép cộng kết hợp, tức với a,b,c  Zm (a+b)+c = a+(b+c) phần tử đơn vị phép cộng, có nghĩa với a  Zm a+0 = 0+a = a Phần tử nghịch đảo phép cộng phần tử (a  Zm ) m-a, nghĩa a+(m-a) = (m-a)+a = với a  Zm Phép nhân đóng , tức với a,b  Zm , ab  Zm Phép nhân giao hoán , nghĩa với a,b  Zm , ab = ba Phép nhân kết hợp, nghĩa với a,b,c  Zm , (ab)c = a(cb) phần tử đơn vị phép nhân, tức với a  Zm a =  a = a 10 Phép nhân có tính chất phân phối phép cộng, tức a,b,c  Zm , (a+b)c = (ac)+(bc) a(b+c) = (ab) + (ac) Vì phần tử ngược phép cộng tồn Zm nên trừ phần tử Zm Ta định nghĩa a-b Zm a+m-b mod m Một cách tương tự tính số nguyên a-b rút gọn theo modulo m Mã dịch vòng xác định Z26 (do có 26 chữ bảng chữ tiếng Anh) xác định Zm với modulus m tuỳ ý Dễ dàng thấy rằng, MDV tạo nên hệ mật xác định trên, tức dK(eK(x)) = x với x Z26 Giả sử P = C = K = Z26 với ≤ k ≤ 25, định nghĩa : ek(x) = x + k mod 26 dk(x) = y – k mod 26 với x, y  Z26 Sử dụng mã dịch vòng (với modulo 26) để mã hoá văn tiếng Anh thông thường cách thiết lập tương ứng kí tự thặng dư theo modulo 26 sau: A  0,B  1, , Z  25 Một hệ mật sử dụng thực tế phải thoả mãn số tính chất định, ví dụ : - Mỗi hàm mã hoá ek hàm giải mã dk phải có khả tính toán cách hiệu - Đối phương dựa xâu mã phải khả xác định khoá k dùng khả xác định xâu rõ x Tính chất thứ hai xác định ý tưởng "bảo mật" Quá trình thử tính khoá k (khi biết mã y) gọi mã thám.Cần ý rằng, thám mã xác định K thám mã giải mã y người nhận cách dùng dk Bởi vậy, việc xác định k phải khó việc xác định rõ x Do vậy, mã dịch vòng (theo modulo 26) không an toàn bị thám theo phương pháp vét cạn Do có 26 khoá nên dễ dàng thử khoá dk nhận rõ có nghĩa Điều kiện để hệ mật an toàn phép tìm khoá vét cạn phải thực được, tức không gian khoá phải lớn Tuy nhiên, không gian khoá lớn chưa đủ đảm bảo độ mật, phụ thuộc vào luật mã hóa 1.1.2 Mã thay Một hệ mật tiếng khác hệ mã thay Hệ mật sử dụng hàng trăm năm Trò chơi đố chữ "cryptogram" báo ví dụ mã thay Mã thay lấy P C chữ tiếng anh, gồm 26 chữ Ta dùng Z26 mã dịch vòng phép mã giải mã phép toán đại số Tuy nhiên, mã thay thế, thích hợp xem phép mã giải mã hoán vị kí tự Cho P =C = Z26 K chứa hoán vị 26 kí hiệu 0,1, ,25 Với phép hoán vị  K , ta định nghĩa: e(x) = (x) d(y) =  -1(y)  -1 hoán vị ngược  Mỗi khoá mã thay phép hoán vị 26 kí tự Số hoán vị 26!, lớn 10 26 số lớn Bởi vậy, phép tìm khoá vét cạn thực được, chí máy tính Tuy nhiên, sau thấy mã thay dễ dàng bị thám phương pháp khác 1.1.3 Mã Affine Mã dịch vòng trường hợp đặc biệt mã thay gồm 26 số 26! Các hoán vị 26 phần tử Một trường hợp đặc biệt khác mã thay mã Affine mô tả Trong mã Affine, ta giới hạn xét hàm mã có dạng: e(x) = ax + b mod 26 a, b  Z26 Các hàm gọi hàm Affine (khi a=1, ta có Mã Affine mã dịch vòng) Để việc giải mã thực được, yêu cầu cần thiết hàm Affine phải đơn ánh Nói cách khác, với y  Z26, ta muốn có đồng thức sau: ax + b  y (mod 26) phải có nghiệm x Đồng dư thức tương đương với: ax  y - b (mod 26) Vì y thay đổi Z26 nên y-b thay đổi Z26 Bởi vậy, ta cần nghiên cứu phương trình đồng dư: ax  y (mod 26) (y Z26 ) Ta biết rằng, phương trình có nghiệm y UCLN(a,26) = (ở hàm UCLN ước chung lớn biến nó) Giả sử rằng, UCLN(a,26) = d 1 Khi đó, đồng dư thức ax  (mod 26) có hai nghiệm phân biệt Z26 x = x = 26/d Trong trường hợp này, e(x) = ax + b mod 26 hàm đơn ánh hàm mã hoá hợp lệ Ví dụ, UCLN(4,26) = nên 4x +7 không hàm mã hoá hợp lệ: x x+13 mã hoá thành giá trị x  Z26 Ta giả thiết UCLN(a,26) = Giả sử với x1 x2 thảo mãn: ax1  ax2 (mod 26) Khi a(x1- x2)  0(mod 26) Bởi 26 | a(x1- x2) Bây ta sử dụng tính chất phép chia sau: Nếu UCLN(a,b)=1 a bc a c Vì 26  a(x1- x2) UCLN(a,26) = nên ta có: 26(x1- x2) tức là: x1  x2 (mod 26) Tới ta chứng tỏ rằng, UCLN(a,26) = đồng dư thức dạng ax  y (mod 26) có (nhiều nhất) nghiệm Z26 Do đó, ta cho x thay đổi Z26 ax mod 26 nhận 26 giá trị khác theo modulo 26 đồng dư thức ax  y (mod 26) có nghiệm y Định lý Đồng dư thức ax  b mod m có nghiệm x  Zm với b  Zm UCLN(a,m) = Vì 26 =  13 nên giá trị a  Z26 thoả mãn UCLN(a,26) = a = 1, 3, 5, 7, 9, 11, 13, 15, 17, 19, 21, 23 25 Tham số b phần tử Z26 Như vậy, mã Affine có 12  26 = 312 khoá (dĩ nhiên số nhỏ để bảo đảm an toàn) Định nghĩa Giả sử a  m  số nguyên UCLN(a,m) = ta nói a m nguyên tố Số số nguyên Zm nguyên tố với m thường ký hiệu (m) (hàm gọi hàm Euler) Một kết quan trọng lý thuyết số cho ta giá trị (m) theo thừa số phép phân tích theo luỹ thừa số nguyên tố m (Một số nguyên p  số nguyên tố ước dương khác p Mọi số nguyên m 1 phân tích thành tích luỹ thừa số nguyên tố theo cách Ví dụ 60 =   98 =  ) Số khoá mã Affine Zm (m), (m) cho theo công thức (Số phép chọn b m số phép chọn a (m) với hàm mã hoá e(x) = ax + b) Bây ta xét xem phép toán giải mã mật mã Affine với modulo m = 26 Giả sử UCLN(a,26) = Để giải mã cần giải phương trình đồng dư y ax+b (mod 26) theo x Từ thảo luận thấy rằng, phương trình có nghiệm Z26 Tuy nhiên ta chưa biết phương pháp hữu hiệu để tìm nghiệm Điều cần thiết có thuật toán hữu hiệu để làm việc Định nghĩa: Giả sử a  Zm Phần tử nghịch đảo (theo phép nhân) a phần tử a-1  Zm cho aa-1  (mod m) Bằng lý luận tương tự trên, chứng tỏ a có nghịch đảo theo modulo m UCLN(a,m) =1, nghịch đảo tồn phải Ta thấy rằng, b = a-1 a = b-1 Nếu p số nguyên tố phần tử khác không ZP có nghịch đảo Một vành phần tử có nghịch đảo gọi trường Trong phần sau mô tả thuật toán hữu hiệu để tính nghịch đảo Z m với m tuỳ ý Tuy nhiên, Z26, phương pháp thử sai tìm nghịch đảo phần tử nguyên tố với 26: 1-1 = 1, 3-1 = 9, 5- 10 Khi Bob nhận z, trước hết giải mã hàm dBob để nhận (x,y) Sau dùng hàm xác minh công khai Alice để kiểm tra xem verAlice(x,y) có True hay không Song Alice mã x sau kí tên mã nhận cô tính : y= sigAlice(eBob(x)) Alice truyền cặp (z,y) tới Bob Bob giải mã z, nhận x sau xác minh chữ kí y x nhờ dùng verAlice Một vấn đề tiểm ẩn biện pháp Oscar nhận cặp (x,y) kiểu này, ta có thay chữ kí y Alice chữ kí Y, = sigOscar(eBob(x)) (Chú ý, Oscar kí mã eBob(x) rõ x) Khi Oscar truyền (x, y’ ) đến Bob chữ kí Oscar Bob xác minh verOscar Bob suy rằng, rõ x xuất phát từ Oscar Do khó khăn này, hầu hết người sử dụng khuyến nghị kí trước mã 2.6.2 Sơ đồ chữ kí ELGAMAL Sau ta mô tả sơ đồ chữ kí Elgamal thiệu báo năm 1985 Bản tiến sơ đồ Viện Tiêu chuẩn Công Nghệ Quốc Gia Mỹ (NIST) chấp nhận làm chữ kí số Sơ đồ Elgamal (E.) thiết kế với mục đích dành riêng cho chữ kí số, khác sơ đồ RSA dùng cho hệ thống mã khoá công khai lẫn chữ kí số Sơ đồ E, không tất định giống hệ thống mã khoá công khai Elgamal Điều có nghĩa có nhiều chữ kí hợp lệ điện cho trước Thuật toán xác minh phải có khả chấp nhận chữ kí hợp lệ xác thực Nếu chữ kí thiết lập xác minh thành công :    a  k(mod p)  x(mod p) ta dùng hệ thức : a + k   x (mod p-1) 49 Sơ đồ chữ kí số Elgamal Cho p số nguyên tố cho toán logarit rời rạc Zp khó giả sử   Zp phần tử nguyên thuỷ Zp* , a thuộc Zp-1 định nghĩa: K = (p, ,a, ):  a(mod p) Giá trị p, , công khai, a mật Với K = (p,  , a,  ) số ngẫu nhiên (mật) k Zp-1 định nghĩa : Sigk(x,y) =( ,),  = k mod p  =(x-a) k-1 mod (p-1) Với x,  Zp   Zp-1 , ta định nghĩa : Ver(x,  , ) = true      x(mod p) Bob tính chữ kí cách dùng gía trị mật a (là phần khoá) lẫn số ngẫu nhiên mật k (dùng để kí lên điện x) Việc xác minh có thực thông báo tin công khai Chúng ta xét ví dụ nhỏ minh hoạ Giả sử cho p = 467,  =2, a = 127, đó:  = a mod p = 2127 mod 467 = 132 Nếu Bob muốn kí lên điện x = 100 chọn số ngẫu nhiên k =213 (chú ý UCLN(213,466) =1 213 -1 mod 466 = 431 Khi 50  =2213 mod 467 = 29  =(100-127  29) 431 mod 466 = 51 Bất kỳ củng xác minh chữ kí kiểm tra : 13229 2951  189 (mod 467) 2100  189 (mod 467) Vì chữ kí hợp lệ Xét độ mật sơ đồ chữ kí E Giả sử, Oscar thử giả mạo chữ kí điện x cho trước a Nếu Oscar chọn  sau thử tìm giá trị  tương ứng, phải tính logarithm rời rạc log x - Mặt khác, ta chọn  sau thử tim  thử giải phương trình:    x(mod p) để tìm  Đây toán chưa có lời giải Tuy nhiên, dường chưa gắn với đến toán nghiên cứu kĩ nên có khả có cách để tính   đồng thời để (, ) chữ kí Hiện thời không tìm cách giải song không khẳng định giải Nếu Oscar chọn   sau tự giải tìm x, phải đối mặt với toán logarithm rời rạc, tức toán tính log Vì Oscar kí điện ngẫu nhiên biện pháp Tuy nhiên, có cách để Oscar kí lên điện ngẫu nhiên việc chọn ,  x đồng thời: giả thiết i j số nguyên  i  p-2,  j  p-2 UCLN(j,p-2) = Khi thực tính toán sau:  = i  j mod p  = - j-1 mod (p-1) x = - i j-1 mod (p-1) Trong j-1 tính theo modulo (p-1) (ở đòi hỏi j nguyên tố với p-1) Ta nói (,  ) chữ kí hợp lệ x Điều chứng minh qua việc kiểm tra xác minh : 51 Ta minh hoạ ví dụ : Giống ví dụ trước cho p = 467,  = 2,  =132 Giả sữ Oscar chọn i = 99,j = 179; j-1 mod (p-1) = 151 Anh ta tính toán sau:  = 299132197 mod 467 = 117  =-117 151 mod 466 = 51 x = 99  41 mod 466 = 331 Khi (117, 41) chữ kí hợp lệ điện 331 xác minh qua phép kiểm tra sau: 132117 11741  303 (mod 467) 2331  303 (mod 467) Vì chữ kí hợp lệ Sau kiểu giả mạo thứ hai Oscar bắt đầu điện Bob kí trước Giả sử (,  ) chữ kí hợp lệ x Khi Oscar có khả kí lên nhiều điện khác Giả sử i, j, h số nguyên,  h, i, j  p-2 UCLN (h  - j , p-1) = Ta thực tính toán sau:  = h i  j mod p  = (h -j)-1 mod (p-1) x, = (hx+i ) -1 mod (p-1), Trong (h -j)-1 tính theo modulo (p-1) Khi dễ dàng kiểm tra điệu kiện xác minh :     x’ (mod p) (, )là chữ kí hợp lệ x’ Cả hai phương pháp tạo chữ kí giả mạo hợp lệ song không xuất khả đối phương giả mạo chữ kí điện có lựu chọn họ mà giải toán logarithm rời rạc, nguy hiểm độ an toàn sơ đồ chữ kí Elgamal 52 Cuối cùng, ta nêu vài cách phải sơ đồ không áp dụng cách cẩn thận (có số ví dụ khiếm khuyết giao thức) Trước hết, giá trị k ngẫu nhiên dùng để tính chữ kí phải giữ kín không để lộ, k bị lộ, đơn giản để tính : A = (x-k  )-1 mod (p-1) Dĩ nhiên, a bị lộ hệ thống bị phá Oscar dễ dàng giả mạo chữ kí Một kiểu dùng sai sơ đồ dùng giá trị k để kí hai điện khác điều tạo thuận lợi cho Oscar tinh a phá hệ thống Sau cách thực Giả sử (, 1) chữ kí x1 (, 2) chữ kí x2 Khi ta có:  1  x1 (mod p) 2  x2(modp) Như : x1-x2  1-2 (mod p) Nếu viết  = k, ta nhận phương trình tìm k chưa biết sau x1-x2  k(1 -2) (mod p) tương đương với phương trình x1- x2  k( 1- 2) (mod p-1) Bây giả sử d =UCLN(1- 2, p-1) Vì d  (p-1) d  (1-2) nên suy d  (x1-x2) Ta định nghĩa: x’ = (x1- x2)/d ’ = (1- 2)/d p’ = ( p -1 )/d Khi đồng dư thức trở thành: x’  k ’ (mod p’ ) UCLN(’, p’ ) = 1,nên tính:  = (’)-1 mod p’ 53 Khi giá trị k xác định theo modulo p’ là: k = x’  mod p’ Phương trình cho d giá trị k k = x’  +i p’ mod p với i đó,  i  d-1 Trong số d giá trị có này, xác định giá trị qua việc kiểm tra điều kiện   k (mod p) 54 CHƯƠNG CÀI ĐẶT THUẬT TOÁN DỰA TRÊN RSA Sản phẩm đồ án chương trình mã hóa giải mã dựa thuật toán RSA, áp dụng sở lý thuyết thuật toán nhằm đưa chương trình demo thực mã hóa giải mã file liệu máy tính đơn, với sản phẩm này, mã hóa file liệu giải mã chúng nhằm kiểm chứng thuật toán RSA, thuật toán mã hóa nhằm bảo mật thông tin tiếng sử dụng nhiều giới Giao diện chương trình : Hình : Giao diện chương trình 55 Giao diện chương trình nhập liệu : Hình : Form nhập liệu 56 Giao diện chương trình mã hóa Hình : Form mã hóa 57 Giao diện kết chương trình mã hóa : Hình : Form hiển thị kết 58 Giao diện chương trình giải mã : Hình : Form giải mã 59 Giao diện kết chương trình giải mã : Hình : Form hiển thị kết giải mã 60 KẾT LUẬN Đánh giá kết đạt : Qua thời gian làm đồ án tốt nghiệp lần này, với nỗ lực thân giúp đỡ thầy cô bạn đặc biệt cô giáo Ngô Thị Lan Phương, em hoàn thành đồ án “ Tìm hiểu mã hóa an toàn liệu” Đồ án nhằm tìm hiểu thuật toán mã hóa đồng thời xây dựng chương trình mã hóa giải mã liệu dựa thuật toán RSA – thuận toán quan trọng thực tế nay, qua trình làm đồ án em thu số kết sau : - Tìm hiểu ngôn ngữ Visual Basic 6.0 - Tìm hiểu kiến thức liên quan đến mã hóa liệu, an toàn bảo mật thông tin - Xây dựng chương trình demo thực mã hóa giải mã file liệu dựa thuật toán RSA Tuy nhiên thời gian làm đồ án có hạn kiến thức em hạn chế nên đồ án số hạn chế sau : - Chương trình mang tính tham khảo trình học tập tìm hiểu thuật toán RSA, chưa thể áp dụng vào việc truyền tin mạng - Việc mã hóa giải mã file bị hạn chế kiểu file, chưa thực file có định dạng phức tạp khác file ảnh, file âm … - Một số chức bị hạn chế Hướng phát triển : Với vấn đề giải nhược điểm tồn đồ án, em xin đưa số định hướng phát triển đồ án sau: - Hoàn thiện chương trình để áp dụng cho việc truyền file liệu qua môi trường Internet - Mở rộng kiểu file mã hóa giải mã - Nghiên cứu sâu nhằm lựa chọn thuật toán cài đặt để thời gian chạy chương trình khối lượng liệu lớn 61 Vì kiến thức em hạn chế thân em thiếu kinh nghiệm việc xây dựng sản phầm ứng dụng nên đồ án nhiều thiếu xót, mong Thầy Cô bạn góp ý để đồ án em hoàn thiện Một lần em xin chân thành cảm ơn Thầy cô, bạn đặc biệt cô giáo, Thạc sĩ Ngô Thị Lan Phương trực tiếp hướng dẫn em hoàn thành đồ án tốt nghiệp 62 TÀI LIỆU THAM KHẢO [1] Phạm Huy Điển - Hà Huy Khoái, Mã hóa thông tin - Cơ sở toán học ứng dụng, Viện Toán học, năm 2004 [2] Nguyễn Thị Kiều Duyên, Lập trình Virual Basic 6.0, NXB Trẻ [3] Hà Thị Thanh, Nguyễn Văn Tảo, Nguyễn Lan Oanh, Bài giảng An toàn bảo mật thông tin, Khoa CNTT – ĐH Thái nguyên [4] Đinh Xuân Lâm, Sách Visual Basic cho sinh viên kỹ thuật viên Khoa Công nghệ thông tin, NXB Thống kê [5] Website http://www.caulacbovb.net/ [6] Website http://ebooks.com/ 63

Ngày đăng: 10/08/2016, 15:18

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Phạm Huy Điển - Hà Huy Khoái, Mã hóa thông tin - Cơ sở toán học và ứng dụng, Viện Toán học, năm 2004 Sách, tạp chí
Tiêu đề: Mã hóa thông tin - Cơ sở toán học và ứng dụng, Viện Toán học
[2] Nguyễn Thị Kiều Duyên, Lập trình Virual Basic 6.0, NXB Trẻ Sách, tạp chí
Tiêu đề: Lập trình Virual Basic 6.0
Nhà XB: NXB Trẻ
[3] Hà Thị Thanh, Nguyễn Văn Tảo, Nguyễn Lan Oanh, Bài giảng An toàn và bảo mật thông tin, Khoa CNTT – ĐH Thái nguyên Sách, tạp chí
Tiêu đề: Bài giảng An toàn và bảo mật thông tin
[4] Đinh Xuân Lâm, Sách Visual Basic cho sinh viên và kỹ thuật viên Khoa Công nghệ thông tin, NXB Thống kê Sách, tạp chí
Tiêu đề: Sách Visual Basic cho sinh viên và kỹ thuật viên Khoa Công nghệ thông tin
Nhà XB: NXB Thống kê
[5] Website http://www.caulacbovb.net/ Link

TỪ KHÓA LIÊN QUAN

w