1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu một số thuật toán mã hóa dữ liệu và ứng dụng

47 30 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Tìm Hiểu Một Số Thuật Tốn Mã Hóa Dữ Liệu Và Ứng Dụng LỜI CẢM ƠN Em xin gửi lời cảm ơn chân thành tới quý thầy cô giáo khoa Cơng Nghệ Thơng Tin, trường Đại học Vinh nói chung thầy cô giáo môn Hệ Thống Thông Tin nói riêng, giúp đỡ, tạo điều kiện cho em suốt trình làm đề tài Đặc biệt em xin chân thành cảm ơn thầy giáo, ThS Cao Thanh Sơn, người giúp đỡ, bảo, hướng dẫn tận tình cho em trình làm đề tài Trong thời gian làm việc với thầy, em học hỏi nhiều kiến thức bổ ích phương pháp mã hóa tầm quan trọng mã hóa liệu thời đại ngày mà cịn học tinh thần làm việc, thái độ nghiên cứu khoa học nghiêm túc thầy Xin gửi lời cảm ơn chân thành đến gia đình, cha mẹ bè bạn ln nguồn động viên to lớn, giúp đỡ vượt qua khó khăn suốt trình làm việc Mặc dù em cố gắng hoàn thành đề tài với tất nổ lực thân chắn không tránh khỏi thiếu sót Em kính mong nhận cảm thơng tận tình bảo q thầy bạn Một lần nữa, em xin chân thành cảm ơn ln mong nhận đóng góp q báu tất người Ngày 20 tháng năm 2011 Tìm Hiểu Một Số Thuật Tốn Mã Hóa Dữ Liệu Và Ứng Dụng MỤC LỤC LỜI CẢM ƠN MỤC LỤC - PHẦN I: MỞ ĐẦU - PHẦN II: NỘI DUNG - CHƯƠNG I: TỔNG QUAN VỀ HỆ MẬT MÃ - 1.1 Khái niệm mã hóa thơng tin - 1.1.1 Khái niệm - 1.1.2 Vai trị mã hóa - 1.1.3 Các thành phần hệ mã hóa - 1.2 Tiêu chuẩn để đánh giá hệ mã hóa - 1.2.1 Độ an tồn thuật tốn .- 1.2.2 Tốc độ mã hóa giải mã .- 1.2.3 Phân phối khóa - 1.3 Khóa .- 1.3.1 Khái niệm - 1.3.2 Ví dụ - 1.4 Phân loại thuật toán mã hóa - 1.4.1 Phân loại theo phương pháp - 1.4.1.1 Mã hoá cổ điển - 1.4.1.2 Mã hóa đối xứng .- 1.4.1.3 Mã hóa bất đối xứng - 1.4.1.4 Mã hóa hàm băm - 1.4.2 Phân loại theo số lượng khóa - 1.4.2.1 Mã hóa khóa bí mật - 1.4.2.2 Mã hóa khóa cơng khai - 10 CHƯƠNG II: MỘT SỐ PHƯƠNG PHÁP MÃ HÓA CỔ ĐIỂN - 11 2.1 Hệ mã hóa thay - 11 2.1.1 Hệ mã hóa Ceasar - 11 2.1.2 Hệ mã hóa Vigenere .- 12 2.2 Hệ mã hóa hốn vị - 14 2.2.1 Đảo ngược toàn rõ .- 14 2.2.2 Mã hóa theo mẫu hình học - 14 2.2.3 Đổi chổ cột - 15 2.2.4 Hoán vị ký tự rõ theo chu kì cố định - 15 CHƯƠNG III: MỘT SỐ THUẬT TOÁN MÃ HĨA HIỆN ĐẠI - 17 3.1 Thuật tốn mã hóa DES - 17 3.1.1 Lịch sử đời - 17 Trang Tìm Hiểu Một Số Thuật Tốn Mã Hóa Dữ Liệu Và Ứng Dụng 3.1.2 Mơ tả thuật tốn DES - 17 3.1.2.1 Sơ đồ tổng quát .- 17 3.1.2.2 Tạo khóa - 19 3.1.2.3 Hoán vị khởi đầu .- 21 3.1.2.4 Mã hóa chi tiết vịng .- 21 3.1.2.5 Hoán vị cuối - 26 3.1.3 Giải mã DES - 27 3.1.4 Độ an tồn thuật tốn .- 27 3.2 Thuật tốn mã hóa RSA - 28 2.2.1 Khái quát RSA - 28 3.2.2 Mô tả thuật toán .- 28 3.2.2.1 Tạo khóa - 29 3.2.2.2 Mã hóa .- 29 3.2.2.3 Giải mã - 30 3.2.2.4 Sơ đồ thuật toán .- 30 3.2.2.5 Ví dụ minh họa - 30 3.2.3 Một số phương pháp công .- 32 3.2.3.1 Phương pháp sử dụng φ(n) - 32 3.2.3.2 Áp dụng thuật tốn phân tích thừa số - 32 3.2.3.3 Bẻ khóa dựa công lặp lại - 33 3.2.4 Đánh giá thuật toán .- 34 3.3 Thuật tốn mã hóa MD5 - 34 3.3.1 Hàm băm MD5 - 34 3.3.1.1 Khái niệm - 34 3.3.1.2 Ứng dụng - 34 3.3.1.3 Thuật giải - 35 3.3.2 MD5 - 36 3.3.2.1 Mô tả - 36 3.3.2.2 Cách thực - 39 3.3.2.3 Thuật toán sơ đồ khối - 42 PHẦN III: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN - 46 TÀI LIỆU THAM KHẢO - 47 - Trang Tìm Hiểu Một Số Thuật Tốn Mã Hóa Dữ Liệu Và Ứng Dụng PHẦN I: MỞ ĐẦU Lí chọn đề tài Trong năm gần đây, mạng Internet trở thành tảng cho trao đổi thơng tin tồn cầu Có thể thấy cách rõ ràng Internet tác động lên nhiều mặt đời sống từ việc tìm kiếm thơng tin, trao đổi liệu đến việc hoạt động thương mại, học tập nghiên cứu làm việc trực tuyến Nhờ Internet mà việc trao đổi thông tin ngày tiện lợi, nhanh chóng hơn, khái niệm thư điện tử (email) khơng cịn xa lạ với người Tuy nhiên mơi trường truyền thơng này, ngồi mặt tích cực Internet tiềm ẩn tiêu cực vấn đề bảo vệ thơng tin Do đó, yêu cầu đặt việc trao đổi thông tin mạng: - Bảo mật tuyệt đối thông tin giao dịch - Đảm bảo tính tồn vẹn thơng tin - Chứng thực tính đắn pháp lí thực thể tham gia trao đổi thông tin - Đảm bảo thực thể phủ nhận hay chối bỏ trách nhiệm họ hoạt động giao dịch Internet Mã hóa thơng tin ngành quan trọng có nhiều ứng dụng đời sống xã hội Ngày ứng dụng mã hóa bảo mật thơng tin sử dụng ngày phổ biến lĩnh vực khác Thế giới, từ lĩnh vực an ninh, quân sự, quốc phòng… Cho đến lĩnh vực dân thương mại điện tử, ngân hàng… Ở Việt Nam nhu cầu trao đổi thông tin hoạt động khác thông qua thư điện tử phát triển Vì việc bảo mật cho hệ thống thư điện tử Việt Nam trở nên cần thiết Hiện có nhiều phương pháp bảo mật liệu Internet Trong phần đề tài tơi tìm hiểu số phương pháp mã hóa sử dụng rộng rãi ngày Trang Tìm Hiểu Một Số Thuật Tốn Mã Hóa Dữ Liệu Và Ứng Dụng PHẦN II: NỘI DUNG CHƯƠNG I: TỔNG QUAN VỀ HỆ MẬT MÃ 1.1 Khái niệm mã hóa thơng tin 1.1.1 Khái niệm Mã hóa thơng tin chuyển đổi thông tin từ dạng rõ (dạng đọc được) sang dạng mờ (dạng đọc được) ngược lại Nhằm mục đích ngăn chặn nguy truy cập thông tin truyền mạng cách bất hợp pháp Thông tin truyền mạng dạng mờ đọc với cố tình muốn lấy thơng tin Khi có nhu cầu trao đổi thơng tin, Internet mơi trường khơng an tồn, đầy rủi ro nguy hiểm, khơng có đảm bảo thông tin mà truyền không bị đọc trộm đường truyền Vì mã hóa biện pháp giúp ta bảo vệ thơng tin mà ta gửi Ngồi mã hóa cịn đảm bảo tính tồn vẹn liệu 1.1.2 Vai trị mã hóa Các hệ mã hóa phải thực vai trò sau - Các hệ mã hóa phải che dấu nội dung văn rõ (PlainText) để đảm bảo cho người chủ hợp pháp thơng tin có quyền truy cập thơng tin, hay nói cách khác chống truy cập không quyền hạn - Tạo yếu tố xác thực thông tin, đảm bảo thông tin lưu hành hệ thống đến người nhận hợp pháp xác thực - Tổ chức sơ đồ chữ kí điện tử, đảm bảo khơng có tượng giả mạo, mạo danh để gửi thông tin mạng Ưu điểm lớn hệ mã hóa đánh giá độ phức tạp tính tốn mà “kẻ địch” phải giải tốn để lấy thơng tin liệu mã hóa Tuy nhiên hệ mã hóa có số ưu nhược điểm khác nhau, nhờ đánh giá độ phức tạp tính tốn mà ta ứng dụng cụ thể tùy theo yêu cầu độ an toàn Trang Tìm Hiểu Một Số Thuật Tốn Mã Hóa Dữ Liệu Và Ứng Dụng 1.1.3 Các thành phần hệ mã hóa Một hệ mã hóa (P, C, D, K, E) thõa mã điều kiện sau - P tập hợp hữu hạn rõ (PlainText), cịn gọi khơng gian rõ - C tập hợp hữu hạn mã (CipherText), cịn gọi khơng gian mã Mỗi phần tử C nhận cách áp dụng phép mã hóa Ek lên phần tử P - K tập hợp hữu hạn khóa hay cịn gọi khơng gian khóa Đối với phần tử k K gọi khóa (Key) Số lượng khơng gian khóa phải đủ lớn để “kẻ địch” khơng đủ thời gian để thử khóa (phương pháp vét cạn) - E D tập luật mã hóa giải mã Với k K có quy tắc mã hóa ek: PC quy tắc giải mã tương ứng d k € D Mỗi ek: PC dk: CP hàm mà: dk(ek(x))=x với rõ x € P Hình 1.1: Mơ hình mã hóa 1.2 Tiêu chuẩn để đánh giá hệ mã hóa 1.2.1 Độ an tồn thuật tốn Ngun tắc mã hoá “Thuật toán bị phá vỡ” Các thuật tốn khác cung cấp mức độ an toàn khác nhau, phụ thuộc vào độ phức tạp để phá vỡ chúng Tại thời điểm, độ an tồn thuật tốn phụ thuộc - Nếu chi phí hay phí tổn cần thiết để phá vỡ thuật toán lớn giá trị thơng tin mã hóa thuật tốn thuật tốn tạm thời coi an tồn Trang Tìm Hiểu Một Số Thuật Tốn Mã Hóa Dữ Liệu Và Ứng Dụng - Nếu thời gian cần thiết dùng để phá vỡ thuật toán lâu thuật tốn tạm thời coi an toàn - Nếu lượng liệu cần thiết để phá vỡ thuật toán lơn so với lượng liệu mã hố thuật tốn tạm thời coi an toàn 1.2.2 Tốc độ mã hóa giải mã Khi đánh giá hệ mã hóa phải ý đến tốc độ mã hóa giải mã Hệ mã hóa tốt thời gian mã hóa giải mã nhanh 1.2.3 Phân phối khóa Một hệ mã hóa phụ thuộc vào khóa, khóa truyền cơng khai hay truyền bí mật Phân phối khóa bí mật chi phí cao so với thuật tốn mã hóa khóa cơng khai Vì tiêu chí lựa chọn hệ mã hóa 1.3 Khóa 1.3.1 Khái niệm Một khóa mã hóa phần thơng tin đặc biệt kết hợp với thuật tốn để thi hành mã hóa giải mã Mỗi khóa khác tạo văn mã hóa khác nhau, khơng chọn khóa khơng thể mở tài liệu mã hóa trên, cho dù biết thuật tốn dùng thuật tốn mã hóa gì, sử dụng khóa phức tạp độ an tồn liệu lớn 1.3.2 Ví dụ Mã hóa nội dung thư với khóa “Thay kí tự xuất thư kí tự đứng thứ sau nó” Cùng thật tốn sử dụng khóa “Thay kí tự xuất thư kí tự đứng thứ sau nó” Như kết thư có nội dung sau sử dụng hai khóa khác có hai mã khác 1.4 Phân loại thuật tốn mã hóa 1.4.1 Phân loại theo phương pháp 1.4.1.1 Mã hoá cổ điển Xuất lịch sử, thuật tốn sử dụng khóa đơn giản, dễ hiểu Là phương pháp mà kí tự (hay nhóm kí tự) rỏ thay kí tự (hay nhóm kí tự) khác tạo nên mã Bên nhận cần đảo ngược lại trình tự thay nhận rõ ban đầu Trang Tìm Hiểu Một Số Thuật Tốn Mã Hóa Dữ Liệu Và Ứng Dụng Mã hóa cổ điển có hai phương pháp bật là: Mã hóa thay mã hóa hốn vị Các hệ mã hóa thường sử dụng lịch sử là: Hệ mã hóa Ceasar, Vigenere, Hill… 1.4.1.2 Mã hóa đối xứng Mã hóa đối xứng hay mã hóa chia khóa mơ hình mã hóa hai chiều, có nghĩa tiến trình mã hóa giải mã dùng chung khóa Khóa chuyển giao bí mật hai đối tượng tham gia giao tiếp Khóa cấu hình Software mã hóa Hardware Mã hóa đối xứng thực nhanh gặp rủi ro khóa bị đánh cắp Một số thuật tốn mã hóa đối xúng tiếng như: DES, AES, RC2, RC4, RC5, RC6… Ngoài cịn số thuật tốn như: Skipjact, Blowfish, CATS-128 1.4.1.3 Mã hóa bất đối xứng Mã hóa bất đối xứng mơ hình mã hóa hai chiều sử dụng cặp khóa khóa chung (Public Key) khóa riêng (Private Key) Trong khóa chung Public Key công bố rộng rải Thông thường thông tin người gửi sử dụng khóa Public Key để mã hóa gửi Người nhận thơng tin dùng khóa Private Key để giải mã Khóa Private Key người giữ phương pháp mã hóa bất đối xứng đảm bảo tính bí mật Một điều quan trọng phương pháp mã hóa cặp khóa Public Key Private Key phải tương đồng Có nghĩa có Private Key cặp khóa giải mã liệu mã hóa khóa Public Key tương ứng Thuật tốn mã hóa bất đối xứng tiếng sử dụng nhiều RSA Ngồi cịn số thuật tốn khac như: Hellman, Elgamal… 1.4.1.4 Mã hóa hàm băm Là cách thức mã hóa chiều tiến hành biến đổi rõ thành mã mà không giải mã Người ta ví loại mã hóa củ hành băm nhuyễn khơng tái tạo lại củ hành ban đầu Trang Tìm Hiểu Một Số Thuật Tốn Mã Hóa Dữ Liệu Và Ứng Dụng Trong xử lý hàm băm, liệu đầu vào khác độ dài, độ dài xử lý băm xác định Hàm băm xử lý mơ hình xác thực Password Một số thuật tốn mã hóa hàm băm thường dùng như: MD4, MD5, SHA… 1.4.2 Phân loại theo số lượng khóa 1.4.2.1 Mã hóa khóa bí mật Mã hóa khóa bí mật thuật tốn mà khóa giải mã tính tốn từ khóa mã hóa Trong nhiều trường hợp khóa mã hóa khóa giải mã giống Thuật toán yêu cầu người gửi người nhận thõa thuận khóa trước thơng tin gửi khóa phải đảm bảo tính bí mật Độ an tồn thuật phụ thuộc nhiều vào độ bí mật khóa, để lộ khóa thì người mã hóa giải mã thơng tin cách dễ dàng Hình 1.2: Mơ hình mã hóa khóa bí mật Trong : K1 trùng K2 K1 tính từ K2 K2 tính từ K1 Mã hóa khóa bí mật thường sử dụng cho trường hợp dễ chuyển khóa Tức người nhận người gửi trao đổi khóa cho an tồn, khó bị kẻ khác cơng Thường dùng để trao đổi văn phịng Một số vấn đề liên quan - Các phương pháp mã hóa khóa bí mật địi hỏi người mã hóa người giải mã phải chung khóa biết khóa nhau, khóa phải giữ bí mật tuyệt đối Do kẻ địch dễ dàng xác định khóa biết khóa Trang Tìm Hiểu Một Số Thuật Tốn Mã Hóa Dữ Liệu Và Ứng Dụng - Phương pháp khơng đảm bảo an tồn có xác suất cao khóa người gửi bị lộ Khóa phải gửi kênh an toàn kẻ địch cơng kênh phát khóa - Vấn đề quản lý phân phối khóa khó khăn phức tạp, người gửi người nhận phải thống với khóa việc thay đổi khóa khó khăn dễ bị lộ 1.4.2.2 Mã hóa khóa cơng khai Mã hóa khóa cơng khai thuật tốn sử dụng khóa mã hóa khóa giải mã hồn tồn khác Hơn khóa giải mã khơng thể tính tốn từ khóa mã hóa Khác với mã hóa khóa bí mật, khóa mã hóa thuật tốn mã hóa cơng khai cơng bố rộng rải Một người sử dụng khóa cơng khai để mã hóa thơng tin, có người nhận thơng tin có khóa giải mã phù hợp với khóa mã hóa để mã hóa thơng tin Mơ hình mã hóa khóa cơng khai Hình 1.3: Mơ hình mã hóa khóa cơng khai Trong : Khóa mã hóa khơng thể giống khóa giải mã Khóa giải mã khơng thể tính từ khóa mã hóa Một điều đặc biệt loại mã hóa khóa cơng khai mã gửi kênh khơng an tồn mà thơng tin khơng bị đọc trộm Chính mức độ an tồn cao nên mã hóa khóa cơng khai sử dụng mạng cơng khai Internet 10 Trang Tìm Hiểu Một Số Thuật Tốn Mã Hóa Dữ Liệu Và Ứng Dụng Bước 2: Gán a = Bước 3: for j = to b a = aj mod n Bước 4: Tìm d = gcd(a-1,n) d ước chung lớn a-1 n Bước 5: Nếu 1< d < n then d thừa số nguyên tố n (thành công) Ngược lại Không xác định thừa số nguyên tố n Giải thuật hiệu công phương pháp RSA trương hợp n có thừa số nguyên tố p mà p-1 có ước số nguyên tố nhỏ Do dễ dàng xây dựng hệ mã hóa cơng cộng RSA an tồn giải thuật công p-1 Cách đơn giản tìm số nguyên tố p lớn mà p = 2p1+1 số nguyên tố, tương tự, tìm q1 số nguyên tố lớn mà q = 2q1+1 ngun tố 3.2.3.3 Bẻ khóa dựa cơng lặp lại Siimons Norris hệ thống RSA bị tổn thương sử dụng phương pháp cơng lặp lại liên tiếp Đó đối thủ biết cặp khóa cơng cộng (e,n) từ khóa C họ tính chuổi từ khóa sau C1 = Ce mod n C2 = C1e mod n Ci = Ci-1e mod n Nếu có phần tử Cj chuỗi C1, C2,…, Ci Sao cho Cj = C kẻ cơng sẻ tìm M = Cj-1 Cj = Cej-1 mod n C = Me mod n Ví dụ : Giả sử biết {e, n, C} = {17, 35, 3} Người ta sẻ tính C1 = Ce mod n = 317 mod 35 = 33 C2 = C1e mod n = 3317 mod 35 = Vì C2 = C nên M = C1 =33 3.2.4 Đánh giá thuật toán - RSA đơn giản , dễ hiểu, dễ cài đặt 33 Trang Tìm Hiểu Một Số Thuật Tốn Mã Hóa Dữ Liệu Và Ứng Dụng - Hiệu suất hoạt động: RSA chạy chậm việc phát sinh khố cơng khai, khố bí mật hay q trình mã hố, giải mã tốn nhiều thời gian phải tính tốn số ngun dương cực lớn, có chiều dài vượt khả chứa ghi nên phải thực lại nhiều lần sử dụng nhiều đến xử lý Do đó, RSA khơng sử dụng vào mục đích mã hố khối lượng liệu lớn mà ứng dụng chữ ký điện tử để mã hố thơng điệp ngắn qua hàm băm (hash), giải thuật trao đổi khoá bí mật( khố dùng cho hệ thống mã hố đối xứng, hay khoá riêng) mã hoá liệu với số lượng nhỏ - Tính bảo mật: Độ an tồn RSA dựa tốn phân tích thừa số ngun tố Do đó, chiều dài số lớn khó phân tích thừa số ngun tố 3.3 Thuật tốn mã hóa MD5 3.3.1 Hàm băm MD5 3.3.1.1 Khái niệm MD5 (Message-Digest algorithm 5) hàm băm để mã hóa với giá trị băm 128 bit Từng xem chuẩn Internet, MD5 sử dụng rộng rãi chương trình an ninh mạng, thường dùng để kiểm tra tính nguyên vẹn tập tin MD5 thiết kế Ronald Rivest vào năm 1991 để thay cho hàm băm trước MD4 (cũng ơng thiết kế, trước MD2) 3.3.1.2 Ứng dụng MD5 có ứng dụng quan trọng:  MD5 sử dụng rộng rãi giới phần mềm để đảm bảo tập tin tải không bị hỏng Người sử dụng so sánh thông số kiểm tra phần mềm MD5 công bố với thông số kiểm tra phần mềm tải MD5 Hệ điều hành Unix sử dụng MD5 để kiểm tra gói tin mà phân phối, hệ điều hành Windows sử dụng phần mềm hãng thứ ba  MD5 dùng để mã hóa mật Mục đích việc mã hóa biến đổi chuỗi mật thành đoạn mã khác, cho từ đoạn mã khơng thể lần trở lại mật Có nghĩa việc giải mã khơng 34 Trang Tìm Hiểu Một Số Thuật Tốn Mã Hóa Dữ Liệu Và Ứng Dụng thể phải khoảng thời gian vô tận (đủ để làm nản lòng hacker) 3.3.1.3 Thuật giải MD5 biến đổi thơng điệp có chiều dài thành khối có kích thước cố định 128 bits Thơng điệp đưa vào cắt thành khối 512 bits Thông điệp đưa vào đệm để chiều dài chia hết cho 512 Bộ đệm hoạt động sau: - Trước tiên chèn bit vào cuối thơng điệp - Tiếp hàng loạt bit Zero chiều dài nhỏ bội số 512 khoảng 64 bit - Phần lại lấp đầy số nguyên 64 bit biểu diễn chiều dài ban đầu thơng điệp Thuật tốn MD5 hoạt động 128 bit Chia nhỏ thành từ 32 bit, kí hiệu A, B, C D Các giá trị số cố định Sau thuật tốn ln phiên hoạt động khối 512 bit Mỗi khối phối hợp với Quá trình xử lý khối thông điệp bao gồm bước tương tự nhau, gọi vòng (“round”) Mỗi vòng lại gồm 16 trình tương tự dựa hàm chiều F, phép cộng module phép xoay trái… Hình bên mơ tả q trình vịng Có hàm chiều F sử dụng Mỗi vịng sử dụng hàm khác 35 Trang Tìm Hiểu Một Số Thuật Tốn Mã Hóa Dữ Liệu Và Ứng Dụng Hình 3.8: Mơ hình vịng Hàm băm MD5 (cịn gọi hàm tóm tắt thơng điệp - message degests) sẻ trả chuổi số thập lục phân gồm 32 số liên tiếp Dưới ví dụ mơ tả kết thu sau băm MD5("cộng hòa xã hội chủ nghĩa việt nam") = 7b8e76fac176d53c53cb24843e31e759 Thậm chỉ cần thay đổi nhỏ làm thay đổi hoàn toàn kết trả : MD5(“ Cộng Hòa Xã Hội Chủ Nghĩa Việt Nam “) = 4B290F07CAC9A678797B6D23CCD1062B Ngay chuổi rỗng cho kết phức tạp: MD5(“”) = d41d8cd98f00b204e9800998ecf8427e 3.3.2 MD5 3.3.2.1 Mô tả Đầu vào khối 512-bit, chia cho 16 khối 32-bit Đầu thuật tốn thiết lập khới 32-bit để tạo thành một hàm Băm 128-bit Đầu tiên, ta chia thông điệp thành khối 512-bit, với khối cuối (đặt x x

Ngày đăng: 15/10/2021, 08:26

Xem thêm:

HÌNH ẢNH LIÊN QUAN

Theo bảng trờn ta thấy ký tự đầu sau khi hoỏn vị chuyển đến vị trớ thứ 3, ký tự thứ 2 chuyển tới vị trớ thứ 5, ký tự thứ 3 chuyển tới vị trớ thứ 1,… Như vậy sau khi mó húa ta thu được bản mó là “OABMTA”. - Tìm hiểu một số thuật toán mã hóa dữ liệu và ứng dụng
heo bảng trờn ta thấy ký tự đầu sau khi hoỏn vị chuyển đến vị trớ thứ 3, ký tự thứ 2 chuyển tới vị trớ thứ 5, ký tự thứ 3 chuyển tới vị trớ thứ 1,… Như vậy sau khi mó húa ta thu được bản mó là “OABMTA” (Trang 16)
Bảng PC 1: - Tìm hiểu một số thuật toán mã hóa dữ liệu và ứng dụng
ng PC 1: (Trang 20)
Bảng PC2( hoỏn vị nộn). - Tìm hiểu một số thuật toán mã hóa dữ liệu và ứng dụng
ng PC2( hoỏn vị nộn) (Trang 20)
3.1.2.3 Hoỏn vị khởi đầu - Tìm hiểu một số thuật toán mã hóa dữ liệu và ứng dụng
3.1.2.3 Hoỏn vị khởi đầu (Trang 21)
Bảng hoỏn vị khởi đầu IP. - Tìm hiểu một số thuật toán mã hóa dữ liệu và ứng dụng
Bảng ho ỏn vị khởi đầu IP (Trang 21)
Trong bảng chữ cỏi, cú tất cả 26 ký tự, cỏc ký tự ứng với một con số. Do đú, ta cú bảng sau: - Tìm hiểu một số thuật toán mã hóa dữ liệu và ứng dụng
rong bảng chữ cỏi, cú tất cả 26 ký tự, cỏc ký tự ứng với một con số. Do đú, ta cú bảng sau: (Trang 31)

TỪ KHÓA LIÊN QUAN

Mục lục

    PHẦN I: MỞ ĐẦU

    PHẦN II: NỘI DUNG

    CHƯƠNG I: TỔNG QUAN VỀ HỆ MẬT MÃ

    1.1 Khái niệm về mã hóa thông tin

    1.1.2 Vai trò của mã hóa

    1.1.3 Các thành phần của hệ mã hóa

    1.2 Tiêu chuẩn để đánh giá hệ mã hóa

    1.2.1 Độ an toàn của thuật toán

    1.2.2 Tốc độ mã hóa và giải mã

    1.4 Phân loại các thuật toán mã hóa

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w