1. Trang chủ
  2. » Công Nghệ Thông Tin

Giáo trình An toàn bảo mật dữ liệu: Phần 1 - NXB Đại học Thái Nguyên

133 66 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 133
Dung lượng 25,15 MB

Nội dung

Nội dung giáo trình bao gồm 4 chương, riêng phần 1 ebook với 2 nội dung đầu: Chương 1. Giới thiệu chung: Trình bày một số khái niệm, định nghĩa cơ bản và cơ sở lý thuyết thông tin áp dụng cho các hệ mật; chương 2. Mật mã khóa bí mật: Trình bày các thuật toán mật mã khoá bí mật bao gồm các thuật toán hoán vị, thay thế và các thuật toán kết hợp mà chủ yếu là DES và AES. Mời các bạn cùng tham khảo.

i * G T 0000026899 ĐẠI HỌC THÁI NGUYÊN : CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG TRÀN ĐỨC Sự (Chủ biên) - NGUYỄN VĂN TẢO, TRÀN THỊ LƯỢNG G iáo trình I NGUYỄN )C LIỆU III ilì NHÀ XUẤT BẢN ĐẠI HỌC THÁI NGUYÊN I ĐẠI HỌC THÁI N G U Y ÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRƯYÈN THÔNG TR À N Đ Ứ C S ự (Chủ biên) N G U Y ÊN VĂN T Ả O , TR Ầ N THỊ LƯ Ợ NG GIÁO TRÌNH AN TỒN BẢO MẬT DỮ LIỆU NHÀ X U Á T BẢN ĐẠ I HỌC TH ÁI N G U Y ÊN NĂM 2015 • V - '- H MAí' O - , -3 MÃ S Ó : — -K ĐHTN- Biên mục xuất phẩm Trung tâm Học liệu - Đại học Thái Nguyên Trần, Đức Sự (chủ biên) Giáo trình an toàn bảo mật liệu / Trần Đức Sự (chủ biên), Nguyễn Văn Tảo, Trần Thị Lượng - Thái Nguyên: Đại học Thái Nguyên , 2015 - 236 tr ; 24 cm ISBN: 978-604-915-250-4 l.An tồn thơng tin - Giáo trình An tồn liệu - Giáo trình Mật mã khố bí mật - Thuật tốn Mật mã khóa cơng khai - Thuật tốn I Nguyễn, Văn Tảo II Trần, Thị Lượng 005.8-d c l4 MỤC LỤC DANH MỤC TỪ NGỮ VIẾT TẨT DANH MỤC BÀNG DANH MỤC HỈNH VẼ LỊI NĨI Đ Ầ U 10 Chưcmg GIỚI THIỆU CHUNG 12 1.1 Hệ thống thông tin hình thức cơng hệ thống thơng tin 12 1.1.1 Thông tin hệ thống thông tin 12 1.1.2 Ba thuộc tính thơng tin 13 1.1.3 Các hình thức công vào hệ thống thông tin 14 1.2 Mật mã an tồn thơng tin 19 1.2.1 Các ứng dụng cùa mật mã 19 1.2.2 Vai trò mật mã bảo đảm an tồn thơng tin 21 1.3 Sơ lược mật mã học 22 1.3.1 Các khái niệm 23 1.3 Các kiểu công vào hệ mật m ã 25 1.3.3 Phân loại thuật toán mật mã 26 1.4 Cơ sở toán học lý thuyết mật mã 28 1.4.1 Kiến thức độ phức tạp tính toán 28 1.4 Kiến thức lý thuyết s ố 33 1.5 Bài tập 52 Chương HỆ MẬT MÃ KHĨA BÍ MẬT 55 2.1 Giới thiệu .55 2.2 Mật mã cổ điển .57 2.2.1 Mã dịch chuyển 57 2.2.2 Mã thay .58 2.2.3 Mã hoán vị 59 2.2.4 Mã Affine 61 2.2.5 Mã Vigenère 66 2.2.6 Hệ mật Hill 68 2.2.7 Hệ mật mã Playfair 73 2.3 Mã dòng 76 2.4 Mã khối 78 2.4.1 Giới thiệu chung 78 4.2 Các khái niệm 79 2.4.3 Các chế độ hoạt động cùa mã khối (Modes of operation) 83 4 Chuẩn mã liệu (DES) 93 2.4.5 Chuẩn mã liệu tiên tiến (AES) 123 2.5 Bài tập 128 Chương MẬT MẢ KHĨA CƠNG KHAI 132 3.1 Giói thiệu chung 132 3.2 Hệ mật RSA 135 3.2.1 Thuật tốn mã hóa, giải m ãRSA 138 3.2.2 Kiểm tra qui tắc giải mã 139 3.2.3 Độ an toàn hệ RSA 140 3.2.4 Thực RSA 141 3.2.5 Vấn đề điểm bất động RSA 141 3.3 Hệ mật Rabin 142 3.3.1 Tạo khóa 142 3.3 Mã hóa giải mã hệ mật Rabin 143 3.3.3 Ví d ụ 143 3.3.4 Đánh giá hiệu 144 3.4 Hệ mật Elgamal 144 3.4.1 Bài toán logarit rời rạc 144 3.4.2 Mã hóa, gi mã Klgamal 155 3.4.3 Tham số cùa hệ m ật 156 3.5 Một số hệ mã khóa cơng khai khác 158 3.5.1 Bài tốn xếp ba lô hệ mật Merkle - Hellman 158 3.5.2 Hệ mật Chor - Rivest (CR) 161 3.5.3 Bài toán mã sửa sai hệ mật McElice 166 3.5.4 Hệ mật đường cong elliptic 172 3.6 Ưu, nhược điểm hệ mật khóa cơng khai 181 3.7 Bài tập 181 Chương HÀM BĂM VÀ CHỮ KÍ SỐ 184 4.1 Giới thiệu hàm băm 184 4.1.1 Khái niệm phân loại hàm băm 185 4.1.2 Các tính chất 187 4.2 Các hàm băm khơng có khóa 191 4.2.1 MDC độ dài đơn 193 4.2.2 MDC độ dài kép: MDC -2 MDC - 194 4.3 Các hàm băm có khóa (MAC) 4.3.1 MAC dựa mật mã khối 196 197 4.3.2 Xây dựng MAC từ M D C 198 4.4 Chữ kí số 200 4.4.1 Khái niệm chữ ký số 200 4.4.2 Phân loại chữ ký s ố .202 4.3 Xác thực người sù dụng 206 4.4.4 Kết hợp chữ ký số mã hoá .206 4.5 Các lược đồ chữ ký số thông dụng 207 4.5.1 Lược đồ RSA 207 4.5.2 Lược đồ Elgamal 208 4.5.3 Lược đồ chữ ký số chuẩn DSS 209 4.5 Lược đồ chữ ký số 4.6 Một số lược đồ chữ ký khác EC 210 213 6.1 Sơ đồ Shamir 213 4.6.2 Sơ đồ Ong - Schnorr - Shamir 219 4.6.3 Các chữ ký số có nén 222 4.7 ứng dụng chữ ký số 226 7.1 ứ ng dụng chữ ký số 226 4.7.2 Luật chữ ký số cùa số nước giới .226 4.7.3 Chữ ký số Việt Nam 228 4.8 Bài tập 229 TÀI LIỆU THAM KIIẢO 234 DANH MỤC TỪ NGỮ VIÉT TẮT ATTT AES An toàn thông tin Advanced Chuẩn mã liệu tiên tiến Encryption Standard CBC Cipher Block Chaining Chế độ liên kết khối mã CFB Cipher Feedback Chế độ phản hồi mã CRHF Collission Resistant Hash Hàm băm kháng va chạm Function DES Data Encryption Standard Chuẩn mã liệu DSS Digital Signature Standard Chuẩn chữ kí số ECB Electronic Code Book Chế độ mã điệííi tủ LAN Local Area Network Mạng cục LFSR Linear Feedback Sequence Thanh ghi hồi tiếp tuyến tính Register LSB Least Signification Bit Bít thấp (có giá trị nhỏ nhất) MAC Massage Authentication Code Mã xác thực thông báo MDC' Manipulation Detection Code Mã phát sửa đổi MDV Mã dịch vòng MHV Mã hoán vị MTT Mã thay OWHF One Way Hash Function Hàm băm chiều OTP One Time Pad Hệ mật khóa dùng lần RSA Rivest - Shamir - Adleman Thuật toán RSA EC Elliptic Curve Đường cong elliptic DANH MỤC BẢNG Bảng 1.1 Thuật toán Euclide mờ rộng giá trị vào a = 4864, b = 3458 .38 Bảng 1.2 Cấp phần tử z*2/ 41 Bảng 1.3 Các lũy thừa 42 Báng 1.4 Tính 5596 mod 1234 44 Bảng Độ phức tạp bit cùa phép toán ừong Z n 45 Bảng 1.6 Các ký hiệu Jacobi phần tử 49 Bảng 2.1 Số vòng mã hóa A E S 124 Bảng 3.1 Kết tính bước thuật toán Pollard 136 Bảng 3.2 Giải lơgarit red rạc thuật tốn p-pollard 148 Bảng 3.3 Một số số nguyên tố dạng p=2q+l 157 Bảng 3.4 Giá trị y tương ứng với X Z 23 174 Bảng 3.5 Bảng tính kP 177 DANH MỤC HÌNH VẺ Hình 1.1 Mối quan hệ ba tính chất T T 14 Hình 1.2 Sơ đồ tổng quát hệ thống thông tin viễn thông hiểm hoạ ATTT kèm 15 Hỉnh 1.3 Các hình thức công thông tin m ạng 16 Hình 1.4 Các cơng bị động chủ đ ộ n g 17 Hình 1.5 Sơ đồ khối hệ thống thông tin số 22 Hình 1.6 Sơ đồ hệ thống thơng tin m ậ t 24 Hình 1.7 Lược đồ thành phần mật mã 27 Hình 2.1 Sơ đồ khối cùa hệ truyền tin m ật 55 Hinh 2.2 Mã dịch vòng .57 Hinh 2.3 Mã A ffine 65 Hình 2.4 Mã Vigenère 66 Hình 2.5 Bảng mã Vigenère 67 Hình 2.6 Mật mã H ill 73 Cl c2 Hình 2.13 Chế độ CFB c, c2 Hình 2.14 Chế độ OFB Trong chế độ CFB, ta bắt đầu với Yo = IV (là vector khởi tạo 64 bit) tạo phần tử Zj dòng khố cách mã hố khối mã truớc Tức Zj = eji (yj_j), i > Cũng chế độ OFB: Ỵị = Xj ® Z j, i > l Việc sử dụng CFB mô tả hỉnh 2.13 (chú ý hàm mã DES Cfc dùng cho phép mã phép giải mã chế độ CFB OFB) 117 Cũng số biến tấu OFB CFB gọi chế độ phản hồi k b it (l < k < ) Ở đây, ta mô tả chế độ phản hồi 64 bit Các chế độ phản hồi bit bit thường dùng thực tế cho phép mã hoá đồng thời bit (hoặc byte) số liệu Bốn chế độ cơng tác có ưu, nhược điểm khác Ở chế độ ECB OFB, thay đổi khối rõ Xj 64 bit làm thay đổi k h ố i b ả n m ã y j tư n g ứ n g , n h n g c c k h ố i b ả n m ã k h c k h ô n g b ị ảnh hưởng Trong số tình huống, tính chất đáng mong muốn Ví dụ, chế độ OFB thường dùng để mã truyền vệ tinh Mặt khác chế độ CBC CFB, khối rõ Xj bị thay đổi y, tất khối mã bị ảnh hưởng Như chế độ CBC CFB sử dụng hiệu cho mục đích xác thực Đặc biệt hơn, chế độ dùng để tạo mã xác thực tin ( MAC - message authentication code) MAC gắn thêm vào khối rõ để thuyết phục Bob tin rằng, dãy rõ thực Alice mà không bị Oscar giả mạo Như MAC đảm bảo tính tồn vẹn (hay tính xác thực) tin (nhưng tất nhiên MAC không đảm bảo độ mật) Ta mô tả cách sử dụng chế độ CBC để tao MAC Ta bắt đầu vector khởi tạo IV chứa toàn số Sau dùng chế độ CBC để tạo khối mã yb yn theo khoá K Cuối ta xác định MAC yn Alice phát dãy khối rõ Xj, Bob thu Xi ,xn khôi phục lại yb xn với MAC Khi yn khố K bí mật xác minh xem liệu yn có giống với MAC mà thu hay khơng? Nhận thấy Oscar khơng thể tạo MAC hợp lệ khơng biết khố K mà Alice Bob dùng Hom Oscar thu chặn đuợc 118 dãy khối rõ X ị, x n thay đổi nhiều nội dung thỉ chắn Oscar khơng thể thay đổi MAC để Bob chấp nhận Thông thường ta muốn kết hợp tính xác thực lẫn độ bảo mật Điều thực sau: Trước tiên Alice dùng khoá Ki để tạo MAC cho Xj, dãy Xị, x n Sau Alice xác định Xn +1 MAC mã hoá x n+1 khoá thứ hai K2 để tạo mã Ỵj, y n+| Khi Bob thu Yi, •••, Yn+1, trước tiên Bob giải mã (bằng K 2) kiểm tra xem Xn+ có phải MAC dãy X ị, x n dùng Ki Ngược lại, Alice dùng Ki để mã hố X j, x n tạo hay khơng Ỵị, •••, y n , sau dùng K để tạo MAC y n+ị dãy Yl, • ■ y n Bob dùng K để xác minh MAC dùng K| để giải mã y i ’ •••’ Yn Một số biến thể DES DES bội hai (Double DES) b G iả i m ă D E S bội hai Hình 2.15 DES bội hai 119 Mã hóa: c = D E S K [ D E S K1( M ) j Giải mã: M = D E S [ d E S k‘2 (c )J Mặc dù có 56 lựa chọn cho khóa K J với khóa K Điều dẫn tới có 112 56 lựa chọn đối lựa chọn cho cặp khóa ( K j ,K ) sức mạnh cùa DES bội hai không lớn tới mức DES bội ba (Triple DES - TDES) DES bội hai bị cơng cách thám mã từ hai phía theo đề xuất Diffie - Heilman Đe khắc phục yếu điểm người ta xây dựng TDES với hai khóa K j K sau: Mã hóa: C = D E S K1^>ESK12[DESK1(M)]} Giải mã: M = D E S ^ J Ị d E S R2 I p E S ^ Í C )]} a M ã h ó a T D E S v i h a i k h ó a Hình 2.16 Mã hỏa giải mã TDES với hai khóa Với TDES việc ?112 = s 109^ in33 ’ thám mã thành cơng 120 tìm kiếm vét cạn u cầu khoảng phép tính TDES, thực tẻ khó có thê D ES vói khóa độc lập Có thể sử dụng DES với 16 khóa độc lập để tăng độ mật Neu 16 véctơ 48 bít dùng cho vòng mã hóa DES người ta phải tạo khóa k có độ dài 768 bít Cách cơng tìm kiếm vét cạn , -768 yêu câu tìm kiêm khơng gian khóa có kích thước Ả Cách tân • , , ị ,, , , , i ị -384 cơng từ hai phía có thè giảm khơng gian tìm kiêm xng , giá trị lớn thực tế Tuy nhiên cách sử dụng thám mã , 61 vi sai hệ mật có thê bị phá với / rõ chọn DES tống quát (Generalize DES - GDES) Vào năm 1981 Johanmuller - Bilch đưa GDES nhằm tăng tốc độ mã hóa Thuật tốn GDES mơ tả hình 2.17 Thay cho việc sử dụng khối thơng báo 64 bít DES, GDES chia thơng báo thành q khối 32 bít Giả sử m thơng báo dùng để mã hóa GDES Trong M i = m il,m i2, m j32 Ở vòng lặp GDES mã hóa khối 32 bít cuối cùng: = M q = mq ,,l’ mq2’ -, mq32 „ khóa 48 bít K j / K Trong k ,© e (b s [k q ) K , ) = ( s [k đ â e K >) Véctơ 32 bít kết bít với nội dung cùa sau cộng mod thec (q - 1) ghi 32 bít lại: 121 bỊ ^ /K ^ K ,) © ! ^ Bi3) = / ^ ’K l)0 B O B (q-l) = y ( B (q)?KJ B (q- ) Bjq) = / ( B j l), K 1)® B [)q l) Các nội dung trước ghi Bg lưu vào ghi tận bên trái b Ị1) = M, M M, q 0) M q Bịq) T ĩ(í-‘) Bị2) B,w> T B n-11 ^ Bh *2 42 \ S0) r © ị — © ị B 13 T ~q-l , _T BànmẵGDES c = c,,c„ c 1’ 2’ q Hình 2.17 Thuật tốn mã hóa GDES 122 2.4.5 Chuẩn mã liệu tiên tiến (AES) Vào 1997, Viện tiêu chuẩn công nghệ quốc gia (NIST) Của Mỹ phát động thi nhằm xây dựng chuẩn mã liệu thay cho chuẩn mã liệu cũ DES đưa năm 1974 Qua trình tuyển chọn vào tháng 10 năm 2000, NIST công bố chuẩn mã liệu lựachọn làthuật toán Rijndael Đây mật mã khối đối xứng với ba kích thước khóa lựa chọn (128 bít, 192 bít 256 bít) Sau ta mơ tả thuật tốn AES 2.4.5 ỉ Cơ sở toán học cua AES Trong AES phép toán cộng nhân thực byte trường hữu hạn G F Ị 28j Phép công: Phép cộng hai phần tử (các byte) trường hữu hạn thực cách cộng theo mođulo bít tương ứng biểu diễn byte Phép cộng byte A B với: A = (aL a2 a3 a4 a5 a6 a7 a8) B = (b[ b5 b8) b2 b3 b4 c = A + B với c = (c j C2 C3 C4 b6 C5 b7 Cg C7 c 8) Cj = ãị + bj m od với i = 1,8 Các phần tử trường hữu hạn biểu diễn dạng đa thức Ví dụ tổng A = 73H B = 4EH (viết dạng số 16 - hexa) là: 73 h + E h = D h Viết dạng nhị phàn: 01110011 + 01001110 = 00111101 Viết dạng đa thức: 123 ( x + x + x + x + l) + ị x + X3 + X2 + X) = ( x + X4 + X3 + X2 +-1 j Phép nhân: Phép nhân thực G F Ị2 8Ịbằng cách nhân hai đa thức rút gọn theo mođulo đa thức bất khả quy m ( x ) Trong AES đa thức bất khả quy m ( x ) = X8 + X4 + X3 + X + Ví du: A = C3h , B = 85h tương ứng với: a ( x ) = X7 + X6 + X + v b ( x ) = x + x + l Khi c = A B c ( x ) = a ( x ) b ( x ) m o d Ị x + X4 + X3 + X + l j c ( x ) = X7 + X5 + X3 + X2 + X hay c = A E h = 1 1 2.4.5.2 Thuật tốn AES AES mã hóa khối rõ M 128 bít thành khối mã c 128 bít cách dùng khóa mã K có độ dài 128 bít (hoặc 192 256 bít) tương ứng với A E S —128 (hoặc A E S —192 A E S —2 ) Thuật toán thực hiộn trcn bytc kich thước khối đầu vào đầu khóa biểu thị từ 32 bít (4 byte) AES thực số vòng mã hóa N r phự thuộc vào độ dài khóa sử dụng (Xem bảng 2.1) Độ dài khóa Số vòng Nk Nr từ từ 10 vòng A E S -19 từ từ 12 vòng A E S -256 từ từ 14 vòng Thuật tốn AES Độ dài đầu vào/đầu A E S -128 Bảng 2.1 Số vòng mã hóa cùa AES 124 Mã hóa AES: Mỗi vòng gồm phép biến đối mật mã theo byte - Thay byte - D ịch hàng mảng trạng thái (State Array) - Trộn liệu cột State Array - Cộng khóa vòng vào State Array Phép thay byte: SubBytes( ) Phép biến đổi AES phép thay byte phi tuyến gọi phép biến đổi SubBytes( ), hoạt động độc lập byte Trước tiên tính nghịch đảo phép nhân G F ^ 8j , sau sử dụng phép biến đổi ìne nghịch đảo bbon l _ "1 0 1 r bo V b'l 1 0 1 t>l b2 1 0 1 b2 1 1 0 ^3 1 1 0 t>4 0 1 1 0 b5 0 1 1 b6 0 1 1 b7 b3 b4 — ^ + bj biểu thị bít thử i cùa byte b Dich hàng cùa State Array; Phép biến dồi ShiftRows() Phép biến đổi AES dịch hàng State Aưay Lượng dịch S h i f t ( r ,N t,) phụ thuộc vào số hàng r Các khối đầu vào (bản rõ) vào khối đầu (bản mã) khối 128 bít gồm N j, = từ 32 bít 125 Phép biến đổi ShiftRows() biểu thị sau: s r,c = s r (c+sh ift(r,N b)) mod N b < c < N b Hàng không dịch, tóc shift(0,N j, = 4) = Với hàng lại lượng dịch tùy theo số hàng shift (0 ,4 ) = shift(l,4) = shift ( , ) = shift ( ,4 ) = Trôn liêu môt côt State Aưav: Phép biến đồi Mixcolumnsí) Phép biến đổi Mixcolumns( ) dùng để trộn liệu cột ma trận trạng thái Các cột xem đa thức G f ( 28) Đầu cùa M ixcolumns() s ' ( x ) tạo cách nhân cột với s ( x ) với đa thức a ( x ) rút gọn theo m o d ^ x + j s '( x ) = a ( x ) s ( x ) m o d Ị x + l) tro n g đó: a ( x ) = H X + H X + H Ở dạng ma trận phép biến đổi viết sau: 03 h 01H o X s0,c si,c 01H 02 h 03 h 01H sl,c s2,c 01H 01H 02 h 03 h s2,c s0,c _s3,c_ Ở < c < N b 126 '02 h 03 h 01« 01H 02 h _s3,c Mở rơng khóa AES: KevExpansioní) Thuật tốn AES tạo từ khóa mã 128 bít (hoặc 192 256 bít) m ộ t tập kh i tạ o N ị j từ b v từ b c h o m ỗ i v ò n g b a o g m N b ( N r + 1) tù 32 bít Chương trình giải mã KeyExpansion( ) chứa SubW ord() RotW ord() Hàm SubWord( ) phép thay (hộp S) từ vào byte từ byte Hàm RotW ord() thực phép hốn vị vòng byte từ byte (32 bít) W j : RotWord(a0,a 1,a 2,a3) = (a 1,a ,a ,a 0) KeyExpansion ^ b y te k e y [4 * N k ],w o r d w |^ N b * (N r + l ) ] , N k Ị Begin 1= while (i < N k ) w [ i ] = w o r d [k e y [4 * i],k e y [4*i + l],k ey [4*i + ] , k e y [ * i + ] ] i= i+ l end while i= Nk while (i < N b* ( N r + 1)) word temp = w [ i —1] if ( i m o d N k = ) temp = SubW ord(R otW ord (tem p)) xor R c o n w [ i/ N k ] 127 else if ( N k = a n d i m o d N k = ) temp = SubWord(temp) end if w [ i ] - w [ i - N k ] = xor temp i= i+ l end while end (nguồn trích dan: Đặc tà thơ AES: http://csrc.nist.gov encryption aes ) Chương trình giải mã cùa AES Cipher ( byte in [4 » N b ], byte o u t [4 » N b ], w ord w [ N „ ( N r + l ) ] ) Begin byte state [ , N jj] state = in AddRoundKey(state,w) for round = step to N r - SubBytes (state), ShifRows (state), Mixcolumns(state), AddRoundK.ey(state,w+round * N jj) end for SubBytes (state), ShifRows (state) AddRoundKey( state, w+Nr*Nb) out = state end 2.5 BÀI TẬP Hãy thiết lập hệ mật thay bảng chữ la tinh, sau nnã hố thông báo sau: good wine needs no bush Giả sử ta dùng hệ mật thay với khoá n sau: n = f a b c d e f g h i j k l m n o p q rst uvwxyz~Ị d e f ghi j k o l n m p q s r w t v u y x b a z c j giải thông báo mã sau đây: qdbqj vpybd mdifk yzhhq lfydt utsbo iacza Cho m=5 thiết lập mật mã hốn vị có độ dài m=5 mã hố thơng báo rõ sau: follow this road until you reach the river Biết mã sau thu từ mật mã hoán vị với m=6 phép chuyển vị sau: n = ^ 6^ v3 2y Hãy giải thông báo mã sau đây: wfvqau tuuwra nfodgw ihdoja dacnaj ajlppa wwhnou dognod dxglad feaelm ynxirk mneaje nwwmam ahtfnh ajltpa wwmou xkgzyf Biết thông báo mã sau thu tò mật mã Vigenère : VPXZG IAXIV WPUBT TMJPW 1ZITW ZT với khố CIPHER Hãy giải thơng báo mã Giả sử ta biết rõ "c o n v e r s a t i o n " tạo nên mã "HIARRTNUYTUS" (được mã theo hệ mã Hill chưa xác định m) Hãy xác định ma trận mã hoá Hệ mã Affine - Hill hệ mã Hill sửa đổi sau: Giả sử mlà số nguyên dương c p = c = ( z 2(,)m Trong hệ mật này, khoá K gồm cặp (L,b), L ma trận khả nghịch cấp mxm trẽn %26 b e ( z 26 )m theo công thức y = xL + b Bởi vậy, L = (ljj) b = ( b , , b m ) t h ì: 129 l - •’ym) (* !’• •’^m) *1,2 • h,ra *2,1 h,2 ■ ^2,m ^m,l ^m,2 + ( h | ,b m ) ^m,m Giả sử Oscar biết rõ "adispỉayedequation" mã tương ứng "DSRMSIOPLXLJBZULLM" Oscar biết m =3 Hãy tính khố tất tính tốn cần thiết Sau cách thám mã hệ mã Hill sử dụng phương pháp công với mã Giả sử ta biết m = Chia mã thành khối có độ dài kí tự (các đôi) Mỗi đôi mã đôi rõ nhờ dùng ma trận mã hoá chưa biết Hãy nhặt đôi thường gặp mã coi mã đơi thường gặp danh sách bảng 1.1 (ví dụ TH ST) Với giả định, thực phép cơng với rõ biết tìm ma trận giải mã Sau ví dụ mã để bạn giải mã theo phương pháp nêu: LMQETXYEAGTXCTUEWNCTXLZEWUAISPZYVAPEWLM GQWVAXFTGMSQCADAGTXLMDXNXSNPJQSYVAPRIQSMHNO CVAXFV Ta mơ tả trường hợp đặc biệt cùa mã hốn vị Giả sử m, n số nguyên dương Hãy viết rõ theo thành hàng thành hình chữ nhật m X n Sau tạo mã cách lấy cột hình chữ nhật Ví dụ, m = 4, n = ta mã hố rõ "cryptography" cách x â y d ự n g h ình ch ữ nhật : cryp togr aphy Bản mã là: "CTAROPYGHPRY" a Hãy mô tả cách Bob giải mã mã (với m, n biết) 130 b Hãy giải mã mã sau: (nhận theo phương pháp nêu): MYAMRARUYIQTENCTORAHROYWDSOYEOUARRGDERN OGW 10 Hãy chứng minh phép giải mã DES thực cách áp dụng thuật toán mã hoá DES cho rõ với bảng khoá đảo ngược 131 ... Thị Lượng - Thái Nguyên: Đại học Thái Nguyên , 2 015 - 236 tr ; 24 cm ISBN: 97 8-6 0 4- 915 -2 5 0-4 l .An tồn thơng tin - Giáo trình An tồn liệu - Giáo trình Mật mã khố bí mật - Thuật tốn Mật mã khóa... thơng tin 14 1. 2 Mật mã an tồn thơng tin 19 1. 2 .1 Các ứng dụng cùa mật mã 19 1. 2.2 Vai trò mật mã bảo đảm an tồn thơng tin 21 1.3 Sơ lược mật mã học 22 1. 3 .1 Các khái niệm 23 1. 3 Các... ĐẠ I HỌC TH ÁI N G U Y ÊN NĂM 2 015 • V - '- H M' O - , -3 MÃ S Ó : — -K ĐHTN- Biên mục xuất phẩm Trung tâm Học liệu - Đại học Thái Nguyên Trần, Đức Sự (chủ biên) Giáo trình an tồn bảo mật

Ngày đăng: 30/01/2020, 10:59

TỪ KHÓA LIÊN QUAN

w