Luận văn thạc sĩ nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng

78 4 0
Luận văn thạc sĩ nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THƠNG TRƯƠNG HÀ DIỆP NGHIÊN CỨU TÌM HIỂU HỆ MÃ HÓA ĐỒNG CẤU VÀ ỨNG DỤNG LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH THÁI NGUYÊN - 2016 ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG TRƯƠNG HÀ DIỆP NGHIÊN CỨU TÌM HIỂU HỆ MÃ HĨA ĐỒNG CẤU VÀ ỨNG DỤNG Chuyên ngành: Khoa học máy tính Mã số: 60 48 01 01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Người hướng dẫn khoa học: TS HỒ VĂN CANH THÁI NGUYÊN - 2016 i LỜI CAM ĐOAN Tôi xin cam đoan luận văn “Nghiên cứu tìm hiểu hệ mã hóa đồng cấu ứng dụng” cơng trình nghiên cứu cá nhân tơi tìm hiểu, nghiên cứu hướng dẫn TS Hồ Văn Canh Các kết hoàn toàn trung thực, toàn nội dung nghiên cứu luận văn, vấn đề trình bày tìm hiểu nghiên cứu cá nhân tơi trích dẫn từ nguồn tài liệu trích dẫn thích đầy đủ TÁC GIẢ LUẬN VĂN Trương Hà Diệp ii LỜI CẢM ƠN Học viên xin bày tỏ lời cảm ơn chân thành tới tập thể thầy cô giáo Viện công nghệ thông tin, thầy cô giáo Trường Đại học Công nghệ thông tin truyền thông - Đại học Thái Nguyên mang lại cho học viên kiến thức vơ q giá bổ ích suốt trình học tập chương trình cao học trường Đặc biệt học viên xin bày tỏ lòng biết ơn sâu sắc tới thầy giáo TS Hồ Văn Canh định hướng khoa học đưa góp ý, gợi ý, chỉnh sửa quý báu, quan tâm, tạo điều kiện thuận lợi q trình nghiên cứu hồn thành luận văn Cuối cùng, học viên xin chân thành cảm ơn bạn bè đồng nghiệp, gia đình người thân quan tâm, giúp đỡ chia sẻ với học viên suốt trình học tập Do thời gian kiến thức có hạn nên luận văn khơng tránh khỏi thiếu sót định Học viên mong nhận góp ý quý báu thầy cô bạn Thái Nguyên, ngày 28 tháng 12 năm 2016 HỌC VIÊN Trương Hà Diệp iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii MỤC CÁC HÌNH VẼ, ĐỒ THỊ vi MỞ ĐẦU CHƯƠNG MẬT MÃ CỔ ĐIỂN VÀ HỆ MẬT MÃ ĐỒNG CẤU 1.1 Khái quát hệ mật mã 1.1.1 Khái niệm 1.1.2 Định nghĩa 1.1.3 Những yêu cầu hệ mật mã 1.2 Một số hệ mật mã đơn giản 1.2.1 Mã dịch vòng ( shift cipher) 1.2.1.1 Định nghĩa (modulo): Định nghĩa đồng dư 1.2.1.2 Định nghĩa mã dịch vòng: 1.2.2 Mã thay (MTT) 1.2.3 Mã Anffine 1.2.3.1 Định lý (đồng dư thức) 1.2.3.2 Định nghĩa (hàm Euler) 1.2.3.3 Định nghĩa (phần tử nghich đảo phép nhân) 10 1.2.4 Mã Vigenere 13 1.2.5 Mật mã Hill 14 1.2.5.1 Khái niệm 14 iv 1.2.5.2 Định nghĩa (ma trận đơn vị) 14 1.2.5.3 Định nghĩa (Định thức ma trận) 15 1.2.5.4 Định lý (ma trận ngịch đảo) .15 1.2.5.5 Định nghĩa mật mã Hill 15 1.2.6 Mã hóa hốn vị 15 1.2.7 Thám mã 17 1.3 Các phương pháp mã hóa đối xứng .17 1.3.1 Hệ mã hóa DES 17 1.3.2 Hệ mã hóa AES 19 1.3.3 Hệ mã hóa IDEA 19 1.4 Hệ mã hóa đồng cấu 21 1.4.1 Định nghĩa 21 1.4.1.1 Định nghĩa đồng cấu toán học 21 1.4.1.2 Định nghĩa hệ mã hoá đồng cấu .21 1.4.2 Hệ mã hoá đồng cấu cộng 21 1.4.3 Hệ mã hoá đồng cấu nhân 22 CHƯƠNG HỆ MẬT MÃ DES VÀ HỆ MẬT MÃ IDEA .23 2.1 Hệ mật mã DES 23 2.1.1 Mô tả hệ mật 23 2.1.2 Q trình mã hóa 24 2.1.2.1 Giai đoạn 1: Cách tính biến x0 24 2.1.2.2 Giai đoạn 25 2.1.2.3 Giai đoạn 32 2.1.2.4 Ví dụ 32 2.1.3 Quátriǹ h giải mã 36 2.1.3.1 Thuật toán 37 v 2.1.3.2 Chứng minh thuật toán 37 2.1.4 Ưu nhược điểm hệ mật DES 39 2.1.4.1 Ưu điểm 39 2.1.4.2 Nhược điểm DES 39 2.1.5 Độ an toàn DES 41 2.1.5.1 Các đặc trưng an toàn hệ mã khối 41 2.1.5.2 Độ an toàn DES trước vài phương pháp công phá mã42 2.2 Hệ mật IDEA 43 2.2.1 Mô tả hệ mật IDEA 43 2.2.2 Các phép toán sử dụng IDEA 43 2.2.3 Mã hoá giải mã IDEA 45 2.2.3.1 Mã hoá 45 2.2.4 Quá trình làm việc Modul .51 CHƯƠNG NGHIÊN CỨU PHƯƠNG PHÁP MÃ HÓA TỰ ĐỒNG CẤU MỞ RỘNG KHƠNG GIAN KHĨA CHO CÁC MÃ CỔ ĐIỂN 55 3.1 Mở đầu 55 3.2 Nội dung phương pháp 55 3.2.1 Khái niệm, định nghĩa 55 3.2.2 Thuật toán mã hóa 55 3.2.3 Ví dụ 55 3.2.4 Thuật toán giải mã 59 3.3 Đánh giá độ an tồn thuật tốn 61 3.4 Đề xuất hướng ứng dụng thực tế 62 KẾT LUẬN HƯỚNG NGHIÊN CỨU 63 TÀI LIỆU THAM KHẢO 64 vi MỤC CÁC HÌNH VẼ, ĐỒ THỊ Hình 1.1 Kênh liên lạc Hình 1.2 Mã dịch vòng Hình 1.3 Mã thay Hình 1.4 Mã hóa Anffine 12 Hình 1.5 Phương pháp mã hóa Vigenere 13 Hình 1.6 Mật mã Hill 15 Hình 1.7 Mã hốn vị 16 Hình 2.1 Biểu diễn dãy 64 bit x thành thành phần L R 23 Hình 2.2 Quy trình phát sinh dãy Li Ri từ dãy Li-1 Ri-1 khóa Ki 24 Hiǹ h 2.3 Sơ đồcủa hàm mởrôngg 25 Hình 2.4 Sơ đồ tạo khóa .26 Hình 2.5 Hàm f 28 Hình 2.6 Quá trình mã hóa DES 32 Hình 2.7 Sơ đồ giải mã 38 Hình 2.8 Cấu trúc Multiplication/Additio (MA) 44 Hình 2.9 Cấu trúc IDEA 45 Hình 2.10 Cấu trúc modul (Modul 1) 46 Hình 2.11 Hàm biến đổi IDEA 47 Hình 2.12 Mã hố giải mã IDEA 49 Hình 2.13 Cấu trúc modul (Modul 1) 51 Hình 3.1: Mã hóa thơng điệp .59 Hình 3.2: Giải mã thơng điệp 61 vii DANH MỤC BẢNG BIỂU Bảng 2.2 Bảng chọn E bít 26 Bảng 2.3 Hoán vi IPg-1 27 Bảng 2.5 Hoán vi PCg - 27 Bảng 2.7 hôpg S-Box 31 Bảng 2.8 Phép hoán vị P 31 Bảng2.9 16 vòng lặp mã 36 Bảng 2.10 Các khóa yếu DES .40 Bảng 2.11 Các khóa nửa yếu DES 40 MỞ ĐẦU Đặt vấn đề Để đảm bảo thông tin quan trọng liên quan đến Quốc phòng, An ninh Thương mại, người ta sử dụng cơng nghệ mật mã Có hai loại hệ mật mã dùng mật mã khóa đối xứng mật mã khóa bất đối xứng (Asymmetric key) Hệ thống mật mã bất đối xứng chủ yếu sử dụng môi trường chữ ký số (digital signatures), xác thực việc trao đổi khóa mã đối xứng (symmetric keys) Mật mã đối xứng đóng vai trị quan trọng lĩnh vực bảo mật liệu Mật mã đối xứng có hai loại mật mã đại mật mã DES (Data Enecryption Standard), mật mã AES (Advanced Encryption Standard), mật mã IDEA (International Data Encryption Algorithm)… mật mã truyền thống Mật mã truyền thống đơn giản thuận lợi mà giới sử dụng hàng kỷ trước nhược điểm mật mã truyền thống độ bảo mật khơng cao khơng gian khóa thường q nhỏ Mục đích đề tài luận văn nghiên cứu thuật tốn mã hóa sở kết hợp mật mã truyền thống thành hệ mật mã có độ bảo mật cao nhiều sở đánh giá tính ngẫu nhiên kỹ thuật lý thuyết thống kê toán học Đối tượng phạm vi nghiên cứu Đề tài luận văn nghiên cứu trình bày phương pháp tạo thuật tốn mã hóa từ thuật tốn mật mã truyền thống có độ bảo mật cao Hướng nghiên cứu đề tài Đề tài luận văn tập trung tìm hiểu hệ mật mã đồng cấu, sở xây dựng hệ mật mã đồng cấu sử dụng hệ mật mã truyền thống, đưa phương pháp khắc phục lỗ hổng độ an toàn hệ mật mã Những nội dung nghiên cứu Luận văn gồm chương Chương 1: Mật mã cổ điển hệ mật mã đồng cấu Chương 2: Hệ mật mã DES hệ mật IDEA Chương 3: Phương pháp mã hóa tự đồng cấu mở rộng khơng gian khóa cho mã cổ điển 52  Với W11:  Với W12 W12=K2 K9 Trong đó: K2=Z6K3  K3= K4 K5 K4=Z5 K6 K8 K5=K7 K6= K9 K10 K7= Z4X4  K8=Z2 X2  K9=Z3 X3 K10=Z1 X1  Với W13: W13 = K8  K11 Trong đó:  K11=K2 K4 53 K2=Z6K3  K3= K4 K5 K4=Z5 K6 K8 K5=K7 K6= K9 K10 K7= Z4X4  K8=Z2 X2  K9=Z3 X3 K10=Z1 X1  Với W14 W14 = K7  K12 Trong đó:  K12=K2 K4 K7=Z4X4 K2=Z6K3  K3= K4 K5 K4=Z5 K6 K8 K5=K7 K6= K9 K10  K8=Z2 X2  K9=Z3 X3 K10=Z1 X1 Độ an toàn: - Độ an tồn khối: khối phải có độ dài đủ để chống lại phương pháp phân tích thống kê ngăn việc số khối xuất nhiều khối khác Mặt khác phức tạp thuật toán tăng theo hàm mũ với độ dài khối Với khối có độ dài 64 bit đủ độ an tồn - Độ dài khố: Khố phải có độ dài đủ để chống lại phương pháp vét cạn khoá ( Chống khả thử khoá sinh từ (N)bit khoá cho trước ) 54 - Độ phức tạp: Bản mã phải phụ thuộc cách phức tạp vào rõ khoá Mục tiêu đặt phải phức tạp hoá phụ thuộc mặt thống kê mã vào rõ IDEA đạt diều nhờ sử dụng phép tốn trình bày sau đây: - Sự phân bố: IDEA đạt việc bít rõ phải có ảnh hưởng tới nhiều bit mã bit khoá tác động đến nhiều bit mã Điều làm cho cấu trúc rõ bị phá vỡ mã 55 CHƯƠNG NGHIÊN CỨU PHƯƠNG PHÁP MÃ HĨA TỰ ĐỒNG CẤU MỞ RỘNG KHƠNG GIAN KHĨA CHO CÁC MÃ CỔ ĐIỂN 3.1 Mở đầu Đối với hệ mật mã truyền thống phạm vi ứng dụng hạn chế, chủ yếu dùng môi trường hạn hẹp nhằm bảo mật thông tin có tính chiến thuật đơn vị An ninh Quốc phòng, cho tàu thuyền biển mà Việc sử dụng mật mã truyền thống môi trường truyền tin công cộng không khả thi mức độ bảo mật hệ mật khơng cao, khơng gian khóa mã bé dễ dàng bị cơng vào khóa mã với cơng nghệ Nhằm mở rộng môi trường ứng dụng cho phép trao đổi thông tin kênh công cộng, hệ mật mã truyền thống cần cải tiến để tăng cường độ an toàn, đáp ứng nhu cầu sử dụng thực tiễn Trên sở đó, luận văn đề xuất phương pháp mã hóa tự đồng cấu dựa sở mật mã chuyển vị Phương pháp nhằm mở rộng không gian khóa đủ lớn cho mã cổ điển tại, cho phép triển khai ứng dụng thực tiễn 3.2 Nội dung phương pháp 3.2.1 Khái niệm, định nghĩa Giả sử f1, f2 hai hàm tùy ý, f1 hàm từ không gian X vào không gian Y f2 hàm từ không gian Y vào không gian Z Ta ký hiệu F = f 1* f2 hàm đồng cấu từ X vào Z xác định sau: Z= F(x) = = f2* f1(x),  x  X, z  Z Đặc biệt X = Y = Z ta có F x  X, x  X, ta gọi F phép tự đồng cấu (Self – hommorphism) Trong mơ hình tổng quan mật mã, (Pi, Ci, Ki , Ei, Di), i = 1, ta lấy f :P 1 Trong i {1, 2, , n1} f2 : C1  C2 , với K  K , K2  1 ,  , ,  n2  K1, K2 không gian tất hoán vị từ {1, 2, …, n1} từ {1, 2, …, n2} vào chúng 56 1) cho Nói chung n1  n2 , để đảm bảo an toàn cho hệ mật mã n1, n2 nên lấy n1 , n2 10 không lớn để khơng gây khó khăn cho vấn đề trao đổi khóa mã Trong thực tế n1, n2 thường chọn tùy ý khoảng 15  n1 , n2 100, tùy theo độ dài thông điệp cần mã 2) Rõ ràng f1  E1 , f  E2 Từ đó, ta có thuật tốn đề xuất sau 3.2.2 Thuật tốn mã hóa Giả sử x = x1, x2, x3, …, xn thông điệp tùy ý, xi  P, i = 1, 2, , n A Thuật tốn mã hóa lần 1 A / Tính n , ký hiệu x số nguyên bé không bé số x n1  Ví dụ: x= 1,5 ]x[ = 2, ]x=1,9[ ]x[ = 2, x= ]x[ = 5, … n 2A/ Lập bảng (ma trận) kích cỡ  dòng n1cột 3A/ Viết tương ứng với cột ma trận 1 ,  , , n1 dòng theo thứ tự n từ xuống 1, 2, 3, …,   4A/ Bây điền thông báo x vào tọa độ ma trận theo thứ tự tự nhiên hết thông điệp 5A/ Nhặt ký tự rõ bảng theo thứ tự từ xuống từ cột có số i  i 1, n1   bé cuối cột có  lớn In kết thành i nhóm, nhóm (hoặc 10) ký tự mã y 6A/ Return (y) y = y1, y2, , yn B Thuật tốn mã hóa lần Cho  i   j  , tương tự thuật tốn mã hóa lần 1, khác chỗ mã hóa lần K thay K1 “bản rõ y” thay x Bản mã cuối z = z1, z2, , zn 57 3.2.3 Ví dụ áp dụng Cho thông báo x = nonsongVietNamcotronentuoidephaykhong,dantocVietNamcobuoctoidaivinhquang desanhvaivoicaccuongquoc5chauduochaykhong,chinhlanhomotphanvaoconghoctap cuacacchau (độ dài thông điệp n = 155) Cho K1 = ( 1 , a2 , , a4 , , a6 , , a8 ,9 , a10 )= (3, 6, 5, 8, 4, 9, 10,1, 2,7) Bước 1: Tính Bước 2: Lập bảng gồm 16 dịng 10 cột Bước 3, 4: Viết thông điệp x vào ma trận A: A= N T E A N M D N I 10 N 11 U 12 O 13 A 14 N 15 C 16 C Bước nhất, ta kết là: 5: Nhặt 58 y = y1y2y3…yn = y1, y2, y3, …y155 = = VRE,T TQHCCY NPGCIOPDNOU VUHKHHHANTE AN MDNIN UOANC COCOO VUISC OCCMC C.NAT KOOID OQUGH AAAON NYTCA GVGDN NVTHE NHAAI AAOAH LAOCS MUHCB VEIUO ,OOPU NOINI ONAAC HHOOU GTDGE CHNC5 AITNA Chú ý: Độ dài mã y n = 155 Bây ta coi y “bản rõ” khóa K2  1 ,  , ,  11  = (1, 8, 9, 7, 4, 3, 5, 10, 6, 2, 11) Thuật toán thực sau: Bảng B có kích thước 15 x 11 Viết “bản rõ” y vào bảng B thực bước thuật tốn 1, ta có: B= 1 V N V A C O O A D 10 I 11 M 12 O 13 A 14 G 15 A Cuối cùng, ta có mã thức là: Z = VNVACOOADIMOAGA TIHNOCOYTABNHN COTASTAVACOOTT QPHNV.UCELEIO5 TOHIOCQTHHVOOC CNNOIAHGHOUIGI 59 ,CKDCMDNVOCUHH RPUNCCOONAUOAE EGHMOCINNAHPCC HDAUUNGANAINUA YUENCKAGAS,NDN Hình 3.1: Mã hóa thơng điệp 3.2.4 Thuật toán giải mã Gồm thuật toán: Thuật toán 1: Cho mã Z khóa K2  1 ,  , ,  11  = (1, 8, 9, 7, 4, 3, 5, 10, 6, 2, 11) Bước 1: Lập bảng (ma trận) kích cỡ Bước Viết mã Z theo thứ tự từ xuống từ cột có giá trị i bé đến lớn nhất: Z= 1 V N V A C 60 O O A D 10 I 11 M 12 O 13 A 14 G 15 A Viết theo dòng từ trái qua phải từ xuống ta nhận mã y = VRE,TTQHCCYNPGC CCOCOOVUISCOCC IOPDNOUVUHKHHHA NTEANMDNINUOAN MCC.NATKOOIDOQ UGHAAAONNYTCAG VGDNNVTHENHAAI AAOA HLAOCSMUH CBVEIUO,OOPUNO INIONAACHHOOUG TDGECHNC5AITNA Thuật toán Input: Bản mã y Khóa (3, 6, 5, 8, 4, 9, 10,1, 2,7) Out put: Bản thông báo x Bước 1: Tính Bước 2: Lập bảng A gồm 16 dịng 10 cột Bước Viết “bản rõ” y theo thứ tự từ xuống từ cột có i bé đến lớn nhất, ta kết là: A= N T E A 61 N M D N I 10 N 11 U 12 O 13 A 14 N 15 C 16 C Bây đọc theo thứ tự từ xuống, từ trái qua phải bảng A, thơng báo cần tìm Hình 3.2: Giải mã thơng điệp 3.3 Đánh giá độ an tồn thuật tốn Rõ ràng để tìm hai khóa K1, K2 phải tìm khơng gian khóa gồm n1!n2! phần tử tất đó, ni độ dài khóa K i, i= 1, Nhưng ta biết [5] n1  n !n !  12  số lớn mà thực tế chưa có thuật tốn để tìm Hiện nay, theo tơi biết chưa có thuật tốn để thám mã chuyển vị kiểu tự đồng cấu k1, k2 lấy độc lập với Nhược điểm thuật toán toán trao đổi khóa: phải trao đổi khóa bí mật k1, k2 cho nơi nhận thay cần trao đổi khóa chuyển vị đơn 3.4 Đề xuất hướng ứng dụng thực tế Phương pháp mã hóa tự đồng cấu cho phép mở rộng khơng gian khóa, qua cho phép đảm bảo độ an tồn trao đổi khóa tệp thơng tin ngắn kênh thông tin công cộng Cùng với việc nghiên cứu phương pháp mã hóa tự đồng cấu, nhằm thực hóa việc ứng dụng thực tiễn, xây dựng công cụ thực mã hóa giải mã tệp tài liệu trao đổi kênh thơng tin cơng cộng Mơ hình ứng dụng triển khai hình vẽ: Mã hóa Hình 3.3: Mơ hình phương pháp mã hóa tự đồng cấu 63 Trong đó, phía người gửi, tệp tin trước truyền mã hóa với phương pháp mã hóa tự đồng cấu Tại phía người nhận, tệp tin giải mã với cặp khóa bí mật trao đổi trước KẾT LUẬN HƯỚNG NGHIÊN CỨU Luận văn đạt kết sau đây: - Tìm hiểu tổng quan hệ mật mã cổ điển hệ mật mã đồng cấu - Tìm hiểu tổng quan hệ mật mã DES IDES - Nghiên cứu tìm hiểu ưu nhược điểm hệ mã - Nghiên cứu phương pháp mã hóa tự đồng cấu nhằm mở rộng khơng gian khóa đưa vào ứng dụng thực tế - Xây dựng chương trình hỗ trợ mã hóa theo phương pháp tự đồng cấu nhằm bước đầu đưa vào triển khai thực tế Hướng phát triển - Cần nghiên cứu khâu trao đổi khóa mã xây dựng tích hợp thành cơng cụ mở rộng chương trình ứng dụng email client, MicroSoft office - Nâng cao mở rộng khơng gian khóa, cập nhật phịng chống kỹ thuật thám mã giảm thiểu thời gian mã hóa, giải mã 64 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Hồ Văn Canh, Nguyễn Viết Thế 2010, " Nhập mơn phân tích thơng tin có bảo mật " NXB Hà Nội T&T [ ] Phan Đình Diệu 2002, "Mật mã an tồn thơng tin" NXB ĐHQG Hà Nội [ ] Trịnh Nhật Tiến 2009, " Bảo mật thơng tin an tồn liệu" NXB ĐHQG Hà Nội [4] Trần Đình Vương, Nguyễn Ngọc Cương, Hồ Văn Canh, “phương pháp trao đổi khóa mã đối xứng khơng sử dụng mật mã khóa bất đối xứng” Hội thảo quốc gia lần thứ VIII: Nghiên cứu ứng dụng Công Nghệ thông tin (FAIR)- Hà Nội, 79/07/2015 Tiếng Anh [5] Alfred J Menezes, Paul C van Oorschot, Scott A Vanstone 2000, " Hanhdbook of Applied Cryptography" CRC Press Boca Raton – Newyork – London - Tokyo [6] A Menzes, M Qu, and S Vanstone, " Some new key agreement protocols providing implicit authentication" Ottawa, Canada, 1995 [7] Claude E SHANNON “Collected Papers”, Edited by N.J.A Sloane, Aaron D [8] Caxton C.foster University of Massachusets 1986: “Cryptanalysis for Microcomputers” [9] Doughlas R Stison, " Cryptography: Theory and Practices " CRC Press 1999 [10] FIPS, " Key management using ANSI X9,17 " Federal Information Proceeding Standards Publication 171 U.S Department of Commerce /N.I.S.T [11] M Bellare and P Rogaway, " Provably Secure Session Key Distribution" Proceedings of The 27th Annal ACM Symposium [12] Michael R.A Huth, " Secure communicating Systems" Cambridge University Press, 2001 [13] R Blom, "Non-public key distribution" Advances in Cryptology- Proceedings of Crypto-o3 [14] Phil Zimmermann, " Protect Your Privacy", 2013 ... VĂN CANH THÁI NGUYÊN - 2016 i LỜI CAM ĐOAN Tôi xin cam đoan luận văn ? ?Nghiên cứu tìm hiểu hệ mã hóa đồng cấu ứng dụng? ?? cơng trình nghiên cứu cá nhân tơi tìm hiểu, nghiên cứu hướng dẫn TS Hồ Văn. .. ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THƠNG TRƯƠNG HÀ DIỆP NGHIÊN CỨU TÌM HIỂU HỆ MÃ HÓA ĐỒNG CẤU VÀ ỨNG DỤNG Chuyên ngành: Khoa học máy tính Mã số: 60 48 01 01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY... ( x1 x2 ) Suy ra, hệ mã hóa ElGamal có tính chất hệ mã hóa đồng cấu nhóm nhân 23 CHƯƠNG HỆ MẬT MÃ DES VÀ HỆ MẬT MÃ IDEA 2.1 Hệ mật mã DES 2.1.1 Mô tả hệ mật DES thuật tốn mã hóa khối, xử lý khối

Ngày đăng: 09/06/2021, 06:55

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan