XÂY DỰNG hệ mật mã TÍCH dựa TRÊN hệ mật mã TRUYỀN THỐNG và GIẢI QUYẾT bài TOÁN TRAO đổi KHÓA

72 144 0
XÂY DỰNG hệ mật mã TÍCH dựa TRÊN hệ mật mã TRUYỀN THỐNG và GIẢI QUYẾT bài TOÁN TRAO đổi KHÓA

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

i LỜI CAM ĐOAN Với mục đích nghiên cứu, tìm hiểu để nâng cao kiến thức trình độ chuyên mơn để áp dụng tốn cụ thể tương lai nên làm luận văn cách nghiêm túc hoàn toàn trung thực Nội dung luận văn tự tơi tìm hiểu hồn thành Trong luận văn, tơi có sử dụng tài liệu tham khảo số tác giả nước để hoàn thành luận văn nêu phần tài liệu tham khảo Tôi xin cam đoan chịu trách nhiệm nội dung, trung thực luận văn tốt nghiệp Thạc sỹ Thái Nguyên, tháng năm 2016 Học viên Vũ Ngọc Hòa ii LỜI CẢM ƠN Em xin chân thành cảm ơn toàn thể thầy cô giáo trường Đại học công nghệ thông tin truyền thông Đại học Thái Nguyên hết lòng dạy dỗ bảo, tạo điều kiện tốt cho em suốt trình học tập thời gian thực khóa luận Đặc biệt em gửi lời cảm ơn chân thành sâu sắc tới TS Hồ Văn Canh người trực tiếp quan tâm, tận tình hướng dẫn giúp đỡ tạo điều kiện thuận lợi cho e trình thực khóa luận Cảm ơn bạn đồng khóa gia đình động viên, giúp đỡ tơi nhiều trình học tập trường Đại học công nghệ thông tin truyền thông Đại học Thái Ngun q trình thực khóa luận Thái Nguyên, tháng năm 2016 Học viên VŨ NGỌC HÒA iii MỤC LỤC PHẦN MỞ ĐẦU CHƯƠNG 1: TỔNG QUAN VỀ HỆ MẬT MÃ 1.1 Lý thuyết mã hóa thơng tin .3 1.1.1 Khái niệm 1.1.2 Vai trò mật mã hóa 1.1.3 Các thành phần hệ mã hóa .5 1.2 Tiêu chuẩn để đánh giá hệ mã hóa 1.2.1 Độ an tồn thuật tốn 1.2.2 Tốc độ mã hóa giải mã .6 1.2.3 Phân phối khóa 1.3 Phân loại hệ mật mã 1.3.1 Mật cổ điển .7 1.3.1.1 Mã Vigenere đặc tính nó: 1.3.1.2 Mã chuyển vị (transposition) 20 1.3.1.3 Mã Caesar 28 1.3.1.4 Mã Thay 30 1.3.1.5 Mã Apphin 31 1.3.2 Mật mã đại 33 1.3.3 Mã hóa khóa cơng khai 33 1.3.3.1 Hệ mật RSA 34 1.3.3.2 Hệ mật Elgama .38 1.3.3.3 Hệ mật Rabin .39 1.3.3.4 Mã hóa bất đối xứng 42 1.3.3.5 Một số vấn đề liên quan 43 1.4 Kết luận 43 CHƯƠNG 2: THUẬT TOÁN KẾT HỢP GIỮA VIGENERE VÀ CHUYỂN VỊ 44 2.1 Hệ mật mã Vigenere .44 iv 2.1.1 Định nghĩa .44 2.1.2 Phương pháp mã hóa : 45 2.1.3 Phương pháp giải mã : 46 2.1.4 Phân tích,đánh giá : .46 2.2 Hệ mật mã chuyển vị .48 2.2.1 Định nghĩa 48 2.2.2 Phương pháp mã hóa 49 2.2.3 Phương pháp giải mã 50 2.2.4 Phân tích , đánh giá 51 2.3 Sự kết hợp hai mã chuyển vị mã Vigenere .51 2.3.1 Thuật tốn khóa K có độ dài 16 ký tự 51 2.3.2 Thuật tốn khóa K có độ dài 21 ký tự 53 2.3.3 Thuật tốn khóa K có độ dài tùy 56 2.4 Đánh giá kết quả: 57 KẾT LUẬN 62 v DANH MỤC BẢNG Bảng 1.1 Bảng mã .12 Bảng 1.2 Bảng tần số đơn 13 Bảng 1.3 Mã trùng bô 3,4,6 14 Bảng 1.4 Bảng tần số định kỳ 16 Bảng 1.5 Bảng tần số đơn 26 17 Bảng 1.6 Bộ dài rõ 41 21 Bảng 1.7 Bản giả mã độ dài 41 21 Bảng 1.8 Độ dài 79 22 Bảng 1.9 Phương pháp thám mã 23 Bảng 1.10 Phương pháp thám mã 24 Bảng 1.11 Phương pháp thám mã .24 Bảng 1.12 Phương pháp thám mã 24 Bảng 1.13 Thám mã 25 Bảng 1.14 Thám mã 26 Bảng 1.15 Thám mã 26 Bảng 1.16 Thám mã 27 Bảng 1.17 Thám mã 27 Bảng 1.18 Thám mã 28 Bảng 1.19 Bảng mã dịch chuyển 29 Bảng 1.20 Bảng mã dịch chuyển 29 Bảng 1.21 Bảng mã dịch chuyển 29 Bảng 1.22 Bảng mã dịch chuyển 29 Bảng 1.23 π cho hoán vị 30 Bảng 1.24 Mã a phin .32 Bảng 1.25 Quy đổi ký tự rõ thành số 32 Bảng 1.26 Quy đổi ký tự mã thành số .33 Bảng 1.27 Bảng RSA 36 vi Bảng 1.28 Bảng Elgama 39 Bảng 1.29 Bảng thuật toán Rabin 42 Bảng 2.1 Phương pháp mã hóa 45 Bảng 2.2 Phương pháp giải mã 46 Bảng 2.3 Phân tích, đánh giá 47 Bảng 2.4 Phương pháp mã hóa 49 Bảng 2.5 Phương pháp mã hóa 51 Bảng 2.6 Bảng chuyển vị .54 Bảng 2.7 Bảng mã 5-bít 55 vii DANH MỤC HÌNH Hình 1.1: Mơ hình mã hóa .5 Hình 1.2: A polyalphabetic tableau 10 Hình 1.3: Mơhình mã hóa khóa cơng khai .34 viii DANH MỤC CHỮ VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt VGR Vigenere Nhiều vần chữ PHẦN MỞ ĐẦU Chúng ta biết rằng, việc bảo mật thơng tin hình thành từ xa xưa chúng phát triển theo pháp triển xã hội loài người Từ trước đến việc bảo mật thông tin “nhạy cảm” chủ yếu hệ mật mã thủ công Với phát triển nhanh chóng Internet việc lưu trữ dự liệu nhạy cảm mạng máy tính, mật mã trở thành công cụ quan trọng bảo mật thông tin truyền lưu máy tính Nhiều thuật tốn mã hóa sử dụng phổ biến giới để đảm bảo an tồn thơng tin Ngồi hệ mật mã truyền thống, có nhiều Hệ mật mã đời hệ mật mã khóa đối xứng có: DES, trip-DES, AES, IDEA, RC4, RC5, v.v Hệ mật mã khóa cơng khai có: RSA, ELGAMAL, D-H (Diffie - Hellman), v.v Tuy nhiên biết ngơn ngữ tự nhiên có hai quy luật quy luật tần số quy luật Markov, mã hóa tức đưa thuật tốn nhằm xóa bỏ hai quy luật để đầu dãy giả ngẫu nhiên, độc lập thuật tốn mã hóa, khóa đối xứng thực theo ý tưởng Mặt khác hệ mật mã khóa đối xứng đại DES,3DES, AES, IDEA, RC4, RC5… sử dụng phương pháp thay chuyển vị mà hệ mật mã truyền thống thực nhằm xóa bỏ quy luật rõ bảng mã Do việc tìm hiểu mật mã truyền thống quan trọng cần thiết.Vì tính cần thiết nên em chọn hướng xây dựng tìm hiểu nghiên cứu cho đề tài luận văn cao học là: “Xây dựng hệ mật mã tích dựa hệ mật mã truyền thống giải tốn trao đổi mã khóa” vậy: - Mục đích Đề tài + Xây dựng hệ mật mã tích chuyển vị VGR, dựa đánh giá ưu/ nhược điểm hai hệ mật mã Đồng thời đề xuất phương pháp trao đổi khóa mật mã đối xứng khơng sử dụng mật mã khóa cơng khai - Phạm vi nghiên cứu đề tài: + Tìm hiểu tổng quan hệ mật mã + Tìm hiểu xây dựng hệ mật mã tích dựa mật mã truyền thống + Giải tốn trao đổi khóa bí mật Nội dung luận văn gồm: phần mở đầu, ba chương chính, kết luận tài liệu tham khảo, cụ thể: Phần mở đầu: Nêu lý chọn đề tài bố cục luận văn Chương 1: TÌM HIỂU TỔNG QUAN CÁC HỆ MẬT MÃ Chương giới thiệu kết tìm hiểu lý thuyết mật mã hệ truyền thống, hệ mật mã đại, tìm hiểu hai hệ mật mã truyền thống thay nhiều vần chữ mật mã chuyển vị Trên sở đó, xây dựng hệ mật mã cách kết hợp hai hệ mật mã thành hệ mật mã xây dựng Chương 2: THUẬT TOÁN KẾT HỢP GIỮA MÃ VIGENERE VÀ CHUYỂN VỊ Nội dung phần tìm hiểu tổng quan tốn trao đổi khóa, ưu nhược điểm phương pháp ứng dụng Trên sở em xây dựng phương pháp trao đổi khóa mật mã khơng cần sử dụng mật mã khóa cơng khai Chương 3: THỬ NGHIỆM CHƯƠNG TRÌNH Chương e chạy thử nghiệm chương trình Phần kết luận: Nhận xét kết luận hướng phát triển 50 Giải thích : C : rõ, thường kí hiệu rõ x = x1, x2,…, xn; D: mã,thường kí hiệu y = y1, y2,…, yn; K: khóa,thường kí hiệu k= k1,k2,k3,…,km; xi ∈ {a,b,c,…z} , yi ∈ {a,b,c,…z} 2.2.2 Phương pháp mã hóa Có rõ khóa ta biết n : độ dài rõ , m : độ dài khóa (m 1->…->5 51 NU IY HT OA EH TB Hợp lại ta có mã : “NUIYHTOAEHTB” 2.2.3 Phương pháp giải mã Có rõ khóa ta biết n : độ dài mã , m : độ dài khóa (m NU điền, tiếp cột có giá trị 1(cột số 6)…đến hết cột có giá trị 52 Bảng 2.5 Phương pháp mã hóa Chỉ số i 1 H E N T O I T H U B A Y Lấy kí tự thứ tự tự nhiên ma trận ta rõ “HENTOITHUBAY” 2.2.4 Phân tích , đánh giá Thực chất mã chuyển vị giữ ký tự rõ không thay đổi thay đổi vị trí chúng cách xếp lại ký tự Điều có nghĩa tần số xuất chữ rõ mã nhau,không thay đổi tần suất Với độ dài khóa m , số khóa có m! Với m = 26 ,nghĩa số khóa có 26! (mã thay thế) Việc thám mã mã chuyển vị kẻ thám mã biết độ dài khóa dò tất số khóa có => riêng mã chuyển vị khơng an tồn Giải pháp : Ta đem mã chuyển vị kết hợp với mật mã VGR, tức mã thu sau chuyển vị "bản rõ" mã vigenere,lúc mã thực qua hai lần mã hóa Với việc kết hợp ta tạo an tồn qua hai lớp khóa , việc tìm kết hợp mã pháp gây nhiều khó khăn nhược điểm mã chuyển vị khắc phụcbởi thuật tốn mã hóa VGR ngược lại nhược điểm mật mã VGR khắc phục mật mã chuyển vị khóa giữ bí mật hệ mật mã ứng dụng thực tế, đảm bảo thơng tin bí mật tốt Kẻ thám mã lúc để tìm xác khóa khác điều khơng thể 2.3 Sự kết hợp hai mã chuyển vị mã Vigenere 2.3.1 Thuật tốn khóa K có độ dài 16 ký tự Để thực việc kết hợp này,bên A bên B phải thống hai cặp khóa trước mã hóa giải mã 53 Trong em chọn thông điệp có chữ số tập 26 chữ.Chuỗi chữ liền nhau, khơng có khoảng trống Lí : Nếu chọn thơng điệp có khoảng trống tạo điều kiện cho kẻ thám mã,bởi kí tự khoảng ) xuất tần số lớn,đây lỗ hổng để kẻ cơng đối chiếu thám mã dựa vào tần số xuất đoán nghĩa rõ Trong trường hợp muốn gõ thông điệp tiếng việt để gửi ta gõ theo kiểu gõ TELEX viết liền không để dấu cách Hệ mật mã truyền thống, phương pháp trao đổi khóa mã bí mật kênh công cộng đơn giản đề xuất Để dễ hình dung đơn giản trình bày mà khơng tính tổng qt, chúng tơi lấy khóa Hệ mật mã DES làm đối tượng để nghiên cứu Ta biết khóa DES gồm 64 bít, tức bytes Nếu byte Bộ mã ASCII mở rộng cho tương ứng ký tự khóa k tương ứng ký tự Để đơn giản, ta ký hiệu ký tự La tinh Tiếp theo giả sử, X = x1,x2, ,x16 đoạn rõ tùy ý, công khai, độ dài 16 ký tự, đó, xiϵ{ a,b,c, ,z}, i = 1,2, ,16 Bây ta ký hiệu: χi(x) = ký tự xϵ{ a,b,c, ,z}, xuất vị trí i (zero) trái lại, i = 1,2, ,16 Ta thực bước sau: Bước Tính ∑χi(x) = nx , x =a,b, ,z Bước Đặt yi(a) = i-1, i=1,2, , na ; yi(b) = na+ i-1 , i = 1,2, , nb; yi(z) = na+ nb+ + ny + i-1, i = 1,2, ,nz; Bước Sau bước ta nhận dãy số Y = y 1, y2, , y16 , đó, yi=yi(x) ϵ{ 0,1,2, ,15} Chuyển yi thành số 16 Kết khóa k mà ta cần 54 Ví dụ1: Cho dãy X = muoi lam thang , (gồm 16 ký tự) Thực thuật tốn trên, ta có: na= 3, ng= 2, nh= 1, ni= 1, nl= 1, nm= 2, nn= 2, no= nt= nu= ny= 1, Thực bước ta có : Y =(y1, y2, y3, y4, , y16) = (10, 3, 0, 15, 8, 14, 12, 6, 7, 1, 9, 13, 5, 2, 11, 4) Bây thực bước ta nhận khóa k k = 1010 0011 0000 1111 1000 1110 1100 0110 0111 0001 1001 1101 0101 0010 1011 0100 Ví dụ 2.1.1 Cho dãy X = Haf nooij ngayf th Áp dụng giải thuật trên, ta có: na = nf = nh = nn = no = ; ng = ni = ni = nj = ny = n5 = (các ký tự khác có tần số bỏ qua) Ta có Y = (5, 0, 2, 9, 11, 12, 7, 8, 10, 4, 1, 14, 3, 15, 13,6) ↔ (0101 0000 0010 1001 1011 1100 0111 1000 1010 0100 0001 1110 0011 1111 1101 0110) Đây khóa k mà cần Chú ý! Bằng phương pháp trao đổi khóa trên, dãy X đầu vào có chữ lặp lại khơng ảnh hưởng đến độ an tồn khóa Chẳng hạn, X = Hanoi hanoi hanoi h Trong trường hợp ta có: na = ni = nn = no = nh = Từ đó, Y = (3, 0, 10, 13, 7, 4, 1, 11, 14, 8, 5, 2, 12, 15, 9, 6) ↔ (0011 0000 1010 1101 0111 0100 0001 1011 1110 1000 0101 0010 1100 1111 1001 0110) Đó khóa k mà cần Nếu đưa 10 chữ số (từ đến 9) vào bảng chữ khơng gian khóa ta 3616 ~ 283 Đây số đủ an toàn chống lại khả vét cạn để tìm khóa Cơ quan mã thám 2.3.2 Thuật tốn khóa K có độ dài 21 ký tự Để tăng khả an tồn cho khóa mã, cải tiến cho phương pháp xây dựng sau: Đối với khóa k DES, ta không lấy 16 chữ mà lấy 21 chữ La tinh, đó, 16 chữ dùng để tạo độ dài khóa k ký tự sau dùng làm khóa chuyển vị ký tự sau đánh số lại theo cách thuật tốn đề xuất 55 Ví dụ *.2.2.4 Cho dãy ký tự X = Non soong Vieetj Nam cost (gồm 21 ký tự) Bước Ta có : na = ng = ni = nj = ns= nt = nv = 1; ne = ; nn = no = 3; Bước Đặt Y(1) = (6, 10, 7, 13, 11, 12, 8, 3, 15, 4, 1, 2, 14, 5, 9, 0) ; Bước Dùng dãy mcost làm khóa chuyển vị ta có : mcost ↔ 5; Bước Chuyển vị dãy Y(1) thành dãy Y bới khóa chuyển vị : Bảng 2.6 Bảng chuyển vị Stt 12 1 10 14 13 15 5 11 Bước Nhặt số bảng theo thứ tự cột từ xuống từ nhỏ đến lớn, ta nhận dãy Y = (10, 8, 2, 6, 12, 1, 0, 7, 3, 14, 13, 15, 5, 11, 4, 9) Bước Ta có Y ↔ (1010 1000 0010 0110 1100 0001 0000 0111 0011 1110 1101 1111 0101 1011 0100 1001) = k Đây khóa mã cho DES mà ta cần Để mở rộng cho trường hợp khóa k có độ dài tùy ý, không sử dụng mã ASCII8 bít mà sử dụng mã - bít tác giả xây dựng Việc xây dựng mã 5-bít dựa đa thức nguyên thủy p(x) = x 5+x+1 trường GF(2) Ta có bảng mã 5-bít sau đây: 56 Bảng 2.7 Bảng mã 5-bít Số T.T 00001 00010 00011 00100 00101 00110 00111 01000 01001 01010 01011 01100 01101 01110 01111 10000 10001 10010 10011 10100 10101 01111 10000 10001 10010 11010 11011 11100 11101 11110 11111 00000 Chế độ I A B C D E F G H I J K L M N O P Q R S T U V W X Y Z I II Quay trở lại Hiệu đính Dấu dán cách Chấm hêt Chế độ II y/c k/g ′ ˴ ? ~ : ! + ; ông bà anh Chị em Hà Nội Việt Nam Sứ quán Lãnh sứ qn Tùy viên 2.3.3 Thuật tốn khóa K có độ dài tùy Các lý luận trình bày thuật tốn thuật tốn hồn tồn mở rộng cho việc trao đổi khóa bí mật có độ dài tùy ý Thật vậy, để thuận lợi mà khơng tính tổng qt, ta giả thiết khóa k dãy ký tự La tinh độ 57 dài ℓ, tức k = k1,k2, ,kℓ , với kiϵ{ a,b,c, ,z }, i = 1,2, ,ℓ Để chuyển khóa k kênh cơng cộng, trước hết ta lấy đoạn rõ tùy ý thuộc ngôn ngữ La tinh: X = x1,x2, ,xn , xiϵ{ a,b,c, ,z }, i = 1,2, ,n , đó, n = ℓ +√ ℓ ℓ ≤ 26 n =ℓ ℓ ˃26 Trên sở đó, ta có thuật tốn mở rộng sau đây: Bước 1, Bước 2, Bước Thực bước 1, Bước 2, Bước cho toàn đoạn rõ X Kết quả, ta nhận dãy số Y =(y1, y2, , yn) ; Bước Chuyển dãy chữ số dãy Y sang số 26: Y ↔ Z = (z 1, z2, , zm) , ziϵ{ a,b,c, ,z }, i = 1,2, ,m (m ≥ ℓ) Bước Nhặt ℓ ký tự để tạo khóa k, Bước Với i = ℓ+1, ℓ+2, ,m- ℓ , quay bước đến bước , sau đến bước ; Bước Kết bước sử dụng làm khóa chuyển vị ; Bước Thực chuyển vị dãy (z1, z2, , zℓ) để thu dãy k = (k1, k2, ,kℓ) Dãy k khóa mã mà cần thuật tốn kết thúc Ví dụ Giả sử, khóa k gồm 32 chữ La tinh Ta lấy đoạn rõ, chẳng hạn X = Coongj Hoaf xax hooij chur nghiax Viee Sau bước 1,2,3, ta có Y = (3, 21, 22, 19, 8, 17, 10, 23, 0, 7, 29, 1, 30, 11, 24, 25, 14, 18, 4, 12, 27, 26, 20, 9, 13, 15, 2, 31, 28, 16, 5, 6) Bây ta đổi dãy sang số 26 nhận : Z = (D, V, W, T, I, R, K, X, A, H, BD, B, BE, L, Y, Z, 0, S, E, M, BB, BA, U, J, N, P, C, BF, BC, Q, F, G) Viết tách thành chữ riêng lẽ, ta có : Z = (D, V, W, T, I, R, K, X, A, H, B, D, B, B, E, L, Y, Z, O, S, E, M, B, B, B, A, U, J, N, P, C, B, F, B, C, Q, F, G) Tiếp theo, 32 ký tự đầu dùng để tạo khóa k, ký tự cuối dùng làm khóa chuyển vị Đó (F,B,C,Q,F,G) ↔ (3,1,2,6,4,5) Nhờ khóa này, chuyển vị dãy 32 ký tự đầu véc tơ Z thành khóa mã k khóa mà cần: Đó k = (V,X,B,S,A,B,W,A,E,E,U,D,K,B,O,B,C,I,B,Y,B,N,R,D,Z,B,P,T,H,L,M,J) 2.4 Đánh giá kết quả: Với việc kết hợp ta tạo an toàn qua hai lớp khóa , việc tìm kết hợp mã pháp gây nhiều khó khăn nhược điểm 58 mã chuyển vị khắc phụcbởi thuật tốn mã hóa VGR ngược lại nhược điểm mật mã VGR khắc phục mật mã chuyển vị Do khóa giữ bí mật hệ mật mã ứng dụng thực tế, đảm bảo thơng tin bí mật tốt 59 CHƯƠNG 3: CÀI ĐẶT VÀ THỬ NGHIỆM 3.1 Yêu cầu hệ thống Chương trình thử nghiệm “Phương pháp trao đổi khóa mã đối xứng khơng sử dụng mật mã khóa bất đối xứng” viết ngôn ngữ C# Visual Studio 2013 sử dụng phiên Net Framewok 4.0 Yêu cầu tối thiểu hệ thống sử dụng chương trình: - Cài đặt Net Framework phiên 4.0 trở lên Hệ điều hành tối thiểu Windows XP SP2 Phiên Net Framework 4.0 hỗ trợ hệ điều hành Windows XP SP3 trở lên Để cài đặt Windows XP SP2, cần cài đặt thêm phần mở rộng Windows Imaging Component (WIC) trước cài đặt Net Framework 4.0 Mã nguồn biên dịch thành tệp thực thi exe môi trường Windows nên cần cài đặt thư viện yêu cầu chạy chương trình 3.2 Thử nghiệm chương trình a Hướng dẫn chạy chương trình Dữ liệu đầu vào chương trình sau:  Khóa chuyển vị: khóa dùng mã hóa chuyển vị có dạng K = k1k2…kn, kiϵ{ a,b,c, ,z }, i = 1,2, ,n  Khóa vigenere: khóa dùng mã hóa vigenere có dạng K = k1k2…kn, kiϵ{ a,b,c, ,z }, i = 1,2, ,n  Tệp tin văn text chứa rõ cần mã hóa Để giảm nhớ tăng tốc độ chương trình, liệu dạng chuỗi lưu trữ dạng mã ASCII mở rộng tương ứng 60 Giao diện chương trình sau: Giao diện chia làm hai phần, phần “Mã hóa” phần “Giải mã” Ở phần giao diện “Mã hóa”, thơng tin tùy chọn cho phép chọn thuật toán tương ứng với độ dài khóa 16, 21 độ dài tùy ý Để chọn tệp liệu cần mã hóa ta nhấn vào nút “Chọn”, hộp thoại chọn tệp tin mở ra, ta lựa chọn đường dẫn đến tệp liệu lưu trữ Sau chọn xong, nhấn nút “Thực mã hóa”, chương trình hiển thị chi tiết bước thực thuật toán Chương trình mã hóa tệp văn đầu vào thêm tiền tố “encrypt_” vào đầu tên tệp tin 61 Ở phần giao diện “Giải mã”, nhập tương ứng khóa chuyển vị khóa vigenere dùng để mã hóa, tiếp chọn tệp liệu mã hóa trước Sau chọn xong, nhấn nút “Thực giải mã”, chương trình hiển thị trình giải mã Để xem kết quả, nhấn vào nút “Mở thư mục kết quả” để xem nội dung tệp tin mã hóa giải mã Chương trình giải mã tệp văn đầu vào thêm tiền tố “decrypt_” vào đầu tên tệp tin 62 63 KẾT LUẬN Trong luận văn em giải hai vấn đề xây dựng mật mã tích nhằm tăng cường độ an toàn mật mã Khi sử dụng em lấy hai mật mã cổ điển điển hình(chuyển vị thay nhiều vần chữ cái) kết thể chương lập trình cho kết tốt, thuật tốn tích xóa hết đặc trưng rõ bane mã mà mật mã đơn lẻ khơng giả Phương pháp trao đổi khóa bí mật dùng cho Hệ mật mã khóa đối xứng lúc cho nhiều người khác Việc chọn đoạn văn rõ làm đầu vào cho thuật toán tùy ý, chí lấy dãy số hỗn hợp chữ chữ số dãy rõ lặp lại, chẳng hạn: "thi dua thi dua thi dua", vv mà khơng sợ làm giảm độ an tồn cho khóa k, dãy số tương ứng phụ thuộc vào vị trí ký tự dãy độc lập với thân ký tự Lý thuyết Markov chứng minh : Đó dãy ngẫu nhiên độc lập Do đó, để thuận lợi thực hành, hai người A B muốn liên lạc mật với mà cách xa họ qui ước sử dụng ngày tháng đầu thông báo cách cơng khai mà khơng sợ bị nghi ngờ Riêng thuật tốn q đơn giản dễ nhớ, dễ lập trình nên hai bên cần qui ước lần bên tự lập trình (tất nhiên họ cần có kiến thức CNTT) Phương pháp trao đổi khóa vừa trình bày hồn thiện để đưa vào ứng dụng thực tế Hướng phát triển từ xây dựng mật mã thay nhiều vần chữ chuyển vị để mã hóa giải mã thông điệp ngắn ta mở rộng mã hóa /giải mã file lớn với file nhằm che giấu thông tin phương diện lớn nhằm mục đích đảm bảo an tồn thơng tin 64 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Hồ Văn Canh, Nguyễn Viết Thế: Nhập môn phân tích thơng tin có bảo mật NXB Hà Nội T&T, 2010 [2] Phan Đình Diệu: Lý thuyết mật mã an tồn thơng tin Đại học quốc gia Hà Nội, 2002 [3] Trịnh Nhật Tiến, " Bảo mật thông tin an toàn liệu" NXB ĐHQG Hà Nội, 2009 Tiếng Anh [4] M Bellare and P Rogaway, " Provably Secure Session Key Distribution" Proceedings of The 27th Annal ACM Symposium [5] Michael R.A Huth, " Secure communicating Systems" Cambridge University Press, 2001 [6] M Burmester, " On the risk of opening distributed keys" Advances in Crypto-94 [7] R Blom, "Non-public key distribution" Advances in CryptologyProceedings ò Crypto-o3 [8] T Leighton and S Micall, "Secret key agreement without public-key cryptography" Advances in Crypto-04 [9] Timothy Charles Clapp, "Statistical Methods for the Processing of communication data" University of Cambridge Press- 2000 [10] W F Ehrsam, S.M Matyas, C.H Meyer, and W.L Tuchman, "A Cryptographic key manmagement scheme for implementing the Data Encyption Standard" IBM Systems Journal [11].www.pgp.com [12]. Phil Zimmermann, " Protect Your Privacy", 2013 Chứng nhận giáo viên hướng dẫn Học viên Hồ Văn Canh Vũ Ngọc Hòa ... là: Xây dựng hệ mật mã tích dựa hệ mật mã truyền thống giải tốn trao đổi mã khóa vậy: - Mục đích Đề tài + Xây dựng hệ mật mã tích chuyển vị VGR, dựa đánh giá ưu/ nhược điểm hai hệ mật mã Đồng... HỆ MẬT MÃ Chương giới thiệu kết tìm hiểu lý thuyết mật mã hệ truyền thống, hệ mật mã đại, tìm hiểu hai hệ mật mã truyền thống thay nhiều vần chữ mật mã chuyển vị Trên sở đó, xây dựng hệ mật mã. .. pháp trao đổi khóa mật mã đối xứng khơng sử dụng mật mã khóa cơng khai - Phạm vi nghiên cứu đề tài: + Tìm hiểu tổng quan hệ mật mã + Tìm hiểu xây dựng hệ mật mã tích dựa mật mã truyền thống + Giải

Ngày đăng: 04/08/2019, 17:43

Từ khóa liên quan

Mục lục

  • LỜI CAM ĐOAN

  • Học viên

  • LỜI CẢM ƠN

  • Học viên

    • VŨ NGỌC HÒA

    • MỤC LỤC

    • DANH MỤC BẢNG

    • DANH MỤC CHỮ VIẾT TẮT

    •  PHẦN MỞ ĐẦU

    • Chương 1

    • TỔNG QUAN VỀ HỆ MẬT MÃ

    • 1.1. Lý thuyết về mã hóa thông tin

    • 1.1.1. Khái niệm

    • 1.1.2. Vai trò của mật mã hóa

    • 1.1.3. Các thành phần cơ bản của hệ mã hóa

    • Hình 1.1: Mô hình mã hóa

    • 1.2. Tiêu chuẩn để đánh giá hệ mã hóa

    • 1.2.1. Độ an toàn của thuật toán

    • 1.2.2. Tốc độ mã hóa và giải mã

    • 1.2.3. Phân phối khóa

    • 1.3. Phân loại các hệ mật mã

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan