1. Trang chủ
  2. » Giáo Dục - Đào Tạo

AN TOÀN VÀ BẢO MẬT THÔNG TIN ma hoa thong tin

98 8 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 98
Dung lượng 727,02 KB

Nội dung

Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THƠNG TIN 1.1 Nội dung an tồn bảo mật thông tin Khi nhu cầu trao đổi thông tin liệu ngày lớn đa dạng, tiến điện tử - viễn thông công nghệ thông tin không ngừng phát triển ứng dụng để nâng cao chất lượng lưu lượng truyền tin quan niệm ý tưởng biện pháp bảo vệ thông tin liệu đổi Bảo vệ an tồn thơng tin liệu chủ đề rộng, có liên quan đến nhiều lĩnh vực thực tế có nhiều phương pháp thực để bảo vệ an tồn thơng tin liệu Các phương pháp bảo vệ an tồn thơng tin liệu quy tụ vào ba nhóm sau: - Bảo vệ an tồn thơng tin biện pháp hành - Bảo vệ an tồn thơng tin biện pháp kỹ thuật (phần cứng) - Bảo vệ an tồn thơng tin biện pháp thuật tốn (phần mềm) Ba nhóm ứng dụng riêng rẽ phối kết hợp Môi trường khó bảo vệ an tồn thơng tin mơi trường đối phương dễ xân nhập môi trường mạng truyền tin Biện pháp hiệu kinh tế mạng truyền tin mạng máy tính biện pháp thuật tốn An tồn thơng tin bao gồm nội dung sau: - Tính bí mật: tính kín đáo riêng tư thơng tin - Tính xác thực thơng tin, bao gồm xác thực đối tác( toán nhận danh), xác thực thơng tin trao đổi - Tính trách nhiệm: đảm bảo người gửi thơng tin khơng thể thối thác trách nhiệm thơng tin mà gửi Để đảm bảo an tồn thơng tin liệu đường truyền tin mạng máy tính có hiệu điều trước tiên phải lường trước dự đốn trước khả khơng an tồn, khả xâm phạm, cố rủi ro xảy thông tin liệu lưu trữ trao đổi đường truyền tin mạng Xác định xác nguy nói định tốt giải pháp để giảm thiểu thiệt hại Có hai loại hành vi xâm phạm thơng tin liệu là: vi phạm chủ động vi phạm thụ động Vi phạm thụ động nhằm mục đích cuối nắm bắt thông tin (đánh cắp thông tin) Việc làm có khơng biết nội dung cụ thể dị người gửi, người nhận nhờ thông tin điều khiển giao thức chứa phần đầu gói tin Kẻ xâm nhập kiểm tra số lượng, độ dài tần số trao đổi Vì vi pham thụ động khơng làm sai lệch hủy hoại nội dung thông tin liệu trao đổi Vi phạm thụ động thường khó phát có biện pháp ngăn chặn hiệu Vi phạm chủ động dạng vi phạm làm thay đổi nội dung, xóa bỏ, làm trễ, xắp xếp lại thứ tự làm lặp lại gói tin thời điểm sau thời gian Vi phạm chủ động thêm vào số thông tin ngoại lai để làm sai lệch nội dung thông tin trao đổi Vi phạm chủ động dễ phát để ngăn chặn hiệu khó khăn nhiều Một thực tế khơng có biện pháp bảo vệ an tồn thơng tin liệu an toàn tuyệt đối Một hệ thống dù bảo vệ chắn đến đâu khơng thể đảm bảo an tồn tuyệt đối 1.2 Các chiến lượt an toàn hệ thống : a Giới hạn quyền hạn tối thiểu (Last Privilege): Đây chiến lược theo nguyên tắc đối tượng có quyền hạn định tài nguyên mạng, thâm nhập vào mạng đối tượng sử dụng số tài nguyên định b Bảo vệ theo chiều sâu (Defence In Depth): Nguyên tắc nhắc nhở : Không nên dựa vào chế độ an toàn chúng mạnh, mà nên tạo nhiều chế an toàn để tương hỗ lẫn c Nút thắt (Choke Point) : Tạo “cửa khẩu” hẹp, cho phép thông tin vào hệ thống đường “cửa khẩu” => phải tổ chức cấu kiểm sốt điều khiển thơng tin qua cửa d Điểm nối yếu (Weakest Link) : Chiến lược dựa nguyên tắc: “ Một dây xích mắt nhất, tường cứng điểm yếu nhất” Kẻ phá hoại thường tìm chỗ yếu hệ thống để cơng, ta cần phải gia cố yếu điểm hệ thống Thông thường quan tâm đến kẻ công mạng kẻ tiếp cận hệ thống, an tồn vật lý coi yếu điểm hệ thống e Tính tồn cục: Các hệ thống an tồn địi hỏi phải có tính tồn cục hệ thống cục Nếu có kẻ bẻ gãy chế an tồn chúng thành cơng cách cơng hệ thống tự sau công hệ thống từ nội bên f Tính đa dạng bảo vệ :Cần phải sử dụng nhiều biện pháp bảo vệ khác cho hệ thống khác nhau, khơng có kẻ cơng vào hệ thống chúng dễ dàng cơng vào hệ thống khác 1.3 Các mức bảo vệ mạng : Vì khơng thể có giải pháp an toàn tuyệt đối nên người ta thường phải sử dụng đồng thời nhiều mức bảo vệ khác tạo thành nhiều hàng rào chắn hoạt động xâm phạm Việc bảo vệ thông tin mạng chủ yếu bảo vệ thơng tin cất giữ máy tính, đặc biệt server mạng Bởi số biện pháp nhằm chống thất thơng tin đường truyền cố gắng tập trung vào việc xây dựng mức rào chắn từ vào cho hệ thống kết nối vào mạng Thông thường bao gồm mức bảo vệ sau: a Quyền truy nhập Lớp bảo vệ quyền truy nhập nhằm kiểm soát tài nguyên mạng quyền hạn tài ngun Dĩ nhiên kiểm sốt cấu trúc liệu chi tiết tốt Hiện việc kiểm soát thường mức tệp b Đăng ký tên /mật Thực kiểm sốt quyền truy nhập, khơng phải truy nhập mức thông tin mà mức hệ thống Đây phương pháp bảo vệ phổ biến đơn giản phí tổn hiệu Mỗi người sử dụng muốn tham gia vào mạng để sử dụng tài nguyên phải có đăng ký tên mật trước Người quản trị mạng có trách nhiệm quản lý, kiểm sốt hoạt động mạng xác định quyền truy nhập người sử dụng khác theo thời gian không gian (nghĩa người sử dụng truy nhập khoảng thời gian vị trí định đó) Về lý thuyết người giữ kín mật tên đăng ký khơng xảy truy nhập trái phép Song điều khó đảm bảo thực tế nhiều nguyên nhân đời thường làm giảm hiệu lớp bảo vệ Có thể khắc phục cách người quản mạng chịu trách nhiệm đặt mật thay đổi mật theo thời gian c Mã hố liệu Để bảo mật thơng tin đường truyền người ta sử dụng phương pháp mã hoá Dữ liệu bị biến đổi từ dạng nhận thức sang dạng không nhận thức theo thuật tốn biến đổi ngược lại trạm nhận (giải mã) Đây lớp bảo vệ thông tin quan trọng d Bảo vệ vật lý Ngăn cản truy nhập vật lý vào hệ thống Thường dùng biện pháp truyền thống ngăn cấm tuyệt đối người khơng phận vào phịng đặt máy mạng, dùng ổ khố máy tính máy trạm khơng có ổ mềm e Tường lửa Ngăn chặn thâm nhập trái phép lọc bỏ gói tin khơng muốn gửi nhận lý để bảo vệ máy tính mạng nội (intranet) T ường lửa (Fire Walls) Mã hoá li ệu (Data Encr yption) Đăng ký mật (Lo gin/Password) Mức độ bảo vệ B ảovệ vật lý (Physical protect) v Quyền truy nhập (Access Rights) (Information) hình a: cácThơng ,ức độtin bảo vệ mạng máy tính f Quản trị mạng Trong thời đại phát triển công nghệ thông tin, mạng máy tính định tồn hoạt động quan, hay cơng ty xí nghiệp Vì việc bảo đảm cho hệ thống mạng máy tính hoạt động cách an tồn, khơng xảy cố công việc cấp thiết hàng đầu Công tác quản trị mạng máy tính phải thực cách khoa học đảm bảo yêu cầu sau : - Tồn hệ thống hoạt động bình thường làm việc - Có hệ thống dự phịng có cố phần cứng phần mềm xảy - Backup liệu quan trọng theo định kỳ - Bảo dưỡng mạng theo định kỳ - Bảo mật liệu, phân quyền truy cập, tổ chức nhóm làm việc mạng 1.4 An tồn thơng tin mật mã Mật mã ngành khoa học chuyên nghiên cứu phương pháp truyền tin bí mật Mật mã bao gồm : Lập mã phá mã Lập mã bao gồm hai q trình: mã hóa giải mã Để bảo vệ thông tin đường truyền người ta thường biến đổi từ dạng nhận thức sang dạng không nhận thức trước truyền mạng, q trình gọi mã hố thơng tin (encryption), trạm nhận phải thực trình ngược lại, tức biến đổi thông tin từ dạng khơng nhận thức (dữ liệu mã hố) dạng nhận thức (dạng gốc), trình gọi giải mã Đây lớp bảo vệ thông tin quan trọng sử dụng rộng rãi môi trường mạng Để bảo vệ thông tin mật mã người ta thường tiếp cận theo hai hướng: - Theo đường truyền (Link_Oriented_Security) - Từ nút đến nút (End_to_End) Theo cách thứ thông tin mã hoá để bảo vệ đường truyền hai nút mà khơng quan tâm đến nguồn đích thơng tin Ở ta lưu ý thơng tin bảo vệ đường truyền, tức nút có q trình giải mã sau mã hố để truyền tiếp, nút cần phải bảo vệ tốt Ngược lại theo cách thứ hai thông tin mạng bảo vệ tồn đường truyền từ nguồn đến đích Thơng tin mã hoá sau tạo giải mã đến đích Cách mắc phải nhược điểm có liệu người ung mã hóa cịn liệu điều khiển giữ ngun để xử lý nút 1.5 Vai trò hệ mật mã Các hệ mật mã phải thực vai trò sau: - Hệ mật mã phải che dấu nội dung văn rõ (PlainText) để đảm bảo cho người chủ hợp pháp thơng tin có quyền truy cập thơng tin (Secrety), hay nói cách khác chống truy nhập khơng quyền hạn - Tạo yếu tố xác thực thông tin, đảm bảo thông tin lưu hành hệ thống đến người nhận hợp pháp xác thực (Authenticity) - Tổ chức sơ đồ chữ ký điện tử, đảm bảo khơng có tượng giả mạo, mạo danh để gửi thông tin mạng Ưu điểm lớn hệ mật mã đánh giá độ phức tạp tính tốn mà “kẻ địch” phải giải tốn để lấy thông tin liệu mã hố Tuy nhiên hệ mật mã có số ưu nhược điểm khác nhau, nhờ đánh giá độ phức tạp tính tốn mà ta áp dụng thuật toán mã hoá khác cho ứng dụng cụ thể tuỳ theo dộ yêu cầu đọ an toàn Các thành phần hệ mật mã : Định nghĩa : Một hệ mật (P,C,K,E,D) thoả mãn điều kiện sau: - P tập hợp hữu hạn rõ (PlainText), gọi khơng gian rõ - C tập hữu hạn mã (Crypto), cịn gọi khơng gian mã Mỗi phần tử C nhận cách áp dụng phép mã hoá Ek lên phần tử P, với k ∈ K - K tập hữu hạn khố hay cịn gọi khơng gian khố Đối với phần tử k K gọi khoá (Key) Số lượng khơng gian khố phải đủ lớn để “kẻ địch: khơng có đủ thời gian để thử khố (phương pháp vét cạn) - Đối với k ∈ K có quy tắc mã e K: P → C quy tắc giải mã tương ứng dK ∈ D Mỗi eK: P → C dK: C → P hàm mà: dK (eK(x))=x với rõ x ∈ P B ản rõ Mã hoá B ản mã Gi ải mã B ản rõ Khoá Mã hoá với khoá mã khoá giải giống 1.6 Phân loại hệ mật mã Có nhiều cách để phân loại hệ mật mã Dựa vào cách truyền khóa phân hệ mật mã thành hai loại: - Hệ mật đối xứng (hay gọi mật mã khóa bí mật): hệ mật dung chung khố q trình mã hố liệu giải mã liệu Do khố phải giữ bí mật tuyệt đối - Hệ mật mã bất đối xứng (hay gọi mật mã khóa cơng khai) : Hay cịn gọi hệ mật mã cơng khai, hệ mật dùng khố để mã hố sau dùng khố khác để giải mã, nghĩa khoá để mã hoá giải mã khác Các khoá tạo nên cặp chuyển đổi ngược khơng có khố suy từ khố Khố dùng để mã hố cơng khai khố dùng để giải mã phải giữ bí mật Ngồi dựa vào thời gian đưa hệ mật mã ta phân làm hai loại: Mật mã cổ điển (là hệ mật mã đời trước năm 1970) mật mã đại (ra đời sau năm 1970) Còn dựa vào cách thức tiến hành mã hệ mật mã chia làm hai loại mã dòng (tiến hành mã khối liệu, khối lại dựa vào khóa khác nhau, khóa sinh từ hàm sinh khóa, gọi dịng khóa ) mã khối (tiến hành mã khối liệu với khóa nhau) 1.7 Tiêu chuẩn đánh giá hệ mật mã Để đánh giá hệ mật mã người ta thường đánh giá thông qua tính chất sau: a, Độ an tồn: Một hệ mật đưa vào sử dụng điều phải có độ an toàn cao Ưu điểm mật mã đánh giá độ an tồn thơng qua độ an tồn tính tốn mà khơng cần phải cài đặt Một hệ mật coi an toàn để phá hệ mật mã phải dùng n phép toán Mà để giải n phép toán cần thời gian vô lớn, chấp nhận Một hệ mật mã gọi tốt cần phải đảm bảo tiêu chuẩn sau: - Chúng phải có phương pháp bảo vệ mà dựa bí mật khố, cơng khai thuật tốn - Khi cho khố cơng khai eK rõ P dễ dàng tính eK(P) = C Ngược lại cho d K mã C dễ dàng tính d K(M)=P Khi khơng biết dK khơng có khả để tìm M từ C, nghĩa cho hàm f: X → Y việc tính y=f(x) với x∈ X dễ cịn việc tìm x biết y lại vấn đề khó gọi hàm chiều - Bản mã C khơng có đặc điểm gây ý, nghi ngờ b, Tốc độ mã giải mã: Khi đánh giá hệ mật mã phải ý đến tốc độ mã giải mã Hệ mật tốt thời gian mã giải mã nhanh c, Phân phối khóa: Một hệ mật mã phụ thuộc vào khóa, khóa truyền cơng khai hay truyền khóa bí mật Phân phối khóa bí mật chi phí cao so với hệ mật có khóa cơng khai Vì tiêu chí lựa chọn hệ mật mã Chương 2: CÁC PHƯƠNG PHÁP MÃ HÓA CỔ ĐIỂN 2.1 Các hệ mật mã cổ điển 2.1.1 Mã dịch vịng ( shift cipher) Phần mơ tả mã dịch (MD) dựa số học theo modulo Trước tiên điểm qua số định nghĩa số học Định nghĩa Giả sử a b số nguyên m số nguyên dương Khi ta viết a ≡ b (mod m) m chia hết cho b-a Mệnh đề a ≡ b (mod m) gọi " a đồng dư với b theo modulo m" Số nguyên m gọi mudulus Giả sử chia a b cho m ta thu phần thương nguyên phần dư, phần dư nằm m-1, nghĩa a = q 1m + r1 b = q2m + r2 ≤ r1 ≤ m-1 ≤ r2 ≤ m-1 Khi dễ dàng thấy a ≡ b (mod m) r1 = r2 Ta dùng ký hiệu a mod m (không dùng dấu ngoặc) để xác định phần dư a chia cho m (chính giá trị r1 trên) Như vậy: a ≡ b (mod m) a mod m = b mod m Nếu thay a a mod m ta nói a rút gọn theo modulo m Nhận xét: Nhiều ngơn ngữ lập trình máy tính xác định a mod m phần dư dải - m+1, , m-1 có dấu với a Ví dụ -18 mod -4, giá trị khác với giá trị giá trị xác định theo công thức Tuy nhiên, để thuận tiện ta xác định a mod m ln số khơng âm Bây ta định nghĩa số học modulo m: Z m coi tập hợp {0,1, .,m-1} có trang bị hai phép toán cộng nhân Việc cộng nhân Zm thực giống cộng nhân số thực trừ điểm kết rút gọn theo modulo m Ví dụ tính 11× 13 Z16 Tương tự với số ngun ta có 11 ×13 = 143 Để rút gọn 143 theo modulo 16, ta thực phép chia bình thường: 143 = × 16 + 15, 143 mod 16 = 15 Z16 Các định nghĩa phép cộng phép nhân Z m thảo mãn hầu hết quy tắc quen thuộc số học Sau ta liệt kê mà không chứng minh tính chất này: 10 tốn “bình phương nhân” Nói cách khác, luỹ thừa theo modulo p hàm chiều với số nguyên tố p thích hợp Elgamal phát triển hệ mật khố cơng khai dựa tốn logarithm rời rạc Hệ thống trình bày sau Hệ mật hệ khơng tất định mã phụ thuộc vào rõ x lẫn giá trị ngẫu nhiên k Alice chọn Bởi vậy, có nhiều mã mã từ rõ Bài toán logarithm rời rạc Zp Đặc trương toán: I = (p,α,β) p số nguyên tố, α ∈ Zp phần tử nguyên thuỷ , β ∈ Zp* Mục tiêu:Hãy tìm số nguyên a, ≤ a ≤ p-2 cho: αa ≡ β (mod p) Ta xác định số nguyên a logα β Hệ mật khố cơng khai Elgamal Zp* Cho p số nguyên tố cho toán logarithm rời rạc Zp * * khó giải Cho α ∈ Zp phần tử nguyên thuỷ.Giả sử P = Zp , * * C = Zp × Zp Ta định nghĩa: a K = {(p, α,a,β): β ≡ α (mod p)} Các giá trị p, α,β cơng khai, cịn a giữ kín Với K = (p, α,a,β) số ngẫu nhiên bí mật k ∈ Zp-1, ta xác định: ek (x,k) = (y1 ,y2 ) k y1 = α mod p k y2 = xβ mod p * với y1 ,y2 ∈ Zp ta xác định: a -1 dk(y1 ,y2 ) = y2 (y1 ) mod p http://www.ebook.edu.vn 84 Upload by Kenhdaihoc.com Sau nmô tả sơ lược cách làm việc hệ mật Elgamal Bản rõ x “che dấu” cách nhân với βk để tạo y2 Giá trị αk gửi phần mã Bob – người biết số mũ bí mật a tính βk từ αk Sau “tháo mặt nạ” cách chia y2 cho βk để thu x Ví dụ: Cho p = 2579, α = 2, a = 765 Khi β = 2765 mod 2579 = 949 Bây ta giả sử Alice muốn gửi thông báo x = 1299 tới Bob Giả sử số ngẫu nhiên k mà chọn k = 853 Sau ta tính y1 = 2853 mod 2579 = 435 y2 = 1299 × 949853 mod 2579 = 2396 Khi Bob thu mã y = (435,2396), tính x = 2396 × (435765)-1 mod 2579 = 1299 Đó rõ mà Alice mã hố 4.3.2 Mật mã Balô 4.3.2.1 Cơ sở mật mã balơ Mật mã balơ xuất phát từ tốn tổng tập tổng qt (bài tốn al ơ) Bài tốn phát biểu sau: Cho dãy số dương S={s1, s2,…., sn} số dương C Hỏi có tồn tập nằm S cho tổng tập C (Hỏi có tồn véc tơ nhị phân x=(x1, x2,…, xn) cho C= ∑xi.si (i=1 n)) Đây tốn khó có thời gian hàm mũ O(2n) Nếu S dãy siêu tăng tốn giải với thời gian tuyến tính O(n) Định nghĩa: Dãy S gọi siêu tăng si> ∑sj (j=1, i-1) (tức phần tử đứng sau lớn tổng phần tử đứng trước nó) Khi tốn tổng tập phát biểu sau: Cho dãy siêu tăng S={s1, s2,…., sn} số dương C Hỏi có tồn tập nằm S cho tổng tập C (Hỏi có tồn http://www.ebook.edu.vn 85 Upload by Kenhdaihoc.com véc tơ nhị phân x=(x1, x2,…, xn) cho C=∑xi.si (i=1 n)) Khi toán giải sau: For i:=n downto Begin If C>=si then xi=1 Else xi:=0; C:=C-xi.si; End; If C=0 then “bài tốn có đáp án véc tơ x” Else “bài tốn khơng có đáp án”; Áp dụng toán ta sử dụng dãy S siêu tăng làm khóa bí mật Sau tác động lên dãy S để biến đổi thành dãy bất kỳ, cơng khai dãy khóa cơng khai Ta có hệ mật mã al sau: 4.3.2.2 Thuật tốn: * Tạo khóa: - Chọn dãy siêu tăng S={s1, s2, …, s3} - Chọn p cho p>∑si (i=1 n) - Chọn a cho 1

Ngày đăng: 17/12/2021, 16:04

HÌNH ẢNH LIÊN QUAN

hình a: các ,ức độ bảo vệ trên mạng máy tínhTường lửa (Fire Walls)  - AN TOÀN VÀ BẢO MẬT THÔNG TIN ma hoa thong tin
hình a các ,ức độ bảo vệ trên mạng máy tínhTường lửa (Fire Walls) (Trang 5)
Mã dịch vòng được xác định trên Z26 (do có 26 chữ cái trên bảng chữ cái tiếng Anh) mặc dù có thể xác định nó trên Zm với modulus m tuỳ ý - AN TOÀN VÀ BẢO MẬT THÔNG TIN ma hoa thong tin
d ịch vòng được xác định trên Z26 (do có 26 chữ cái trên bảng chữ cái tiếng Anh) mặc dù có thể xác định nó trên Zm với modulus m tuỳ ý (Trang 12)
Bây giờ ta sẽ mô tả chính xác mật mã Hill trên Z26 (hình 1.6) - AN TOÀN VÀ BẢO MẬT THÔNG TIN ma hoa thong tin
y giờ ta sẽ mô tả chính xác mật mã Hill trên Z26 (hình 1.6) (Trang 24)
Từ bảng trên, Beker và Piper phân 26 chữ cái thành 5 nhóm như sau: 1.E: có xác suất khoảng 1,120  - AN TOÀN VÀ BẢO MẬT THÔNG TIN ma hoa thong tin
b ảng trên, Beker và Piper phân 26 chữ cái thành 5 nhóm như sau: 1.E: có xác suất khoảng 1,120 (Trang 30)
Bảng 1.2: Tần suất xuất hiện của 26 chữ cái của bản mã - AN TOÀN VÀ BẢO MẬT THÔNG TIN ma hoa thong tin
Bảng 1.2 Tần suất xuất hiện của 26 chữ cái của bản mã (Trang 30)
Phân tích tần suất của bản mã này được cho ở bảng dưới - AN TOÀN VÀ BẢO MẬT THÔNG TIN ma hoa thong tin
h ân tích tần suất của bản mã này được cho ở bảng dưới (Trang 31)
Ta lập bảng các ước lượng cho độ dịch tương đối trong phạm vi từ đến 13.( Xem bảng ).  - AN TOÀN VÀ BẢO MẬT THÔNG TIN ma hoa thong tin
a lập bảng các ước lượng cho độ dịch tương đối trong phạm vi từ đến 13.( Xem bảng ). (Trang 38)
Bảng 1. Hoán vị khởi đầu. - AN TOÀN VÀ BẢO MẬT THÔNG TIN ma hoa thong tin
Bảng 1. Hoán vị khởi đầu (Trang 49)
Bảng khoá chuyển đổi: - AN TOÀN VÀ BẢO MẬT THÔNG TIN ma hoa thong tin
Bảng kho á chuyển đổi: (Trang 50)
Bảng hoán vị mở rộng E: - AN TOÀN VÀ BẢO MẬT THÔNG TIN ma hoa thong tin
Bảng ho án vị mở rộng E: (Trang 51)
3.5. Hoán vị mở rộng - AN TOÀN VÀ BẢO MẬT THÔNG TIN ma hoa thong tin
3.5. Hoán vị mở rộng (Trang 51)
Mỗi hộp S là một bảng gồm 4 hàng và 16 cột. Mỗi phần tử của hộp là một số 4 bít. Sáu bít vào hộp S sẽ xác định số hàng và số cột để tìm kết quả ra - AN TOÀN VÀ BẢO MẬT THÔNG TIN ma hoa thong tin
i hộp S là một bảng gồm 4 hàng và 16 cột. Mỗi phần tử của hộp là một số 4 bít. Sáu bít vào hộp S sẽ xác định số hàng và số cột để tìm kết quả ra (Trang 53)
Bảng 9. Tốc độ của DES trên các bộ vi xử lý khác nhau - AN TOÀN VÀ BẢO MẬT THÔNG TIN ma hoa thong tin
Bảng 9. Tốc độ của DES trên các bộ vi xử lý khác nhau (Trang 56)
Hình 3.5. Chế độ CFB - AN TOÀN VÀ BẢO MẬT THÔNG TIN ma hoa thong tin
Hình 3.5. Chế độ CFB (Trang 61)

TỪ KHÓA LIÊN QUAN

w