Đối với chức năng giải mã, tại giao diện chính ta chọn giải mà và làm tuần tự các bước như mã hóa, nhưng lúc này chúng ta phải giải mã qua RSA
trước sau đó rồi tiền hành giải mã bằng ALT. Đầu tiên ta chọn nút “Giải mã”
Hình 19. Giao diện giải mã tệp tin
Ở cửa sổ này ta tiến hành chọn tệp tin và chọn khóa để tiến hành giải
mã, sau khi chọn xong ta ấn vào nút “RSA” để tiến hành giải mã RSA, nếu
thao tác sai hoặc muốn tạo lại ta chọn vào nút “Tạo lại” khi đó chương trình sẽ có yêu cầu xác nhận giải mã nếu chúng ta đồng ý chọn “Yes”
Nếu chọn Yes chương trình sẽ hỏi có muốn lưu kết quả giải mã RSA
hay không, đồng ý chọn “Yes” không đồng ý chọn “No”.
Hình 21. Xác nhận giải mã tệp tin bằng RSA
Sau khi chọn Yes để lưu kết quả, chương trình sẽ thông báo tên file đã
được giải mã.
Hình 22. Xác nhận giải mã tệp tin bằng RSA
Để tiếp tục giải mã băng ALT tại giao diện chương trình ta chọn
ALT, sau khi chọn “Yes” để đồng ý chương trình xuất hiện cửa sổ cho
Hình 23. Xác nhận giải mã ALT và lưu tệp giải mã
KẾT LUẬN VÀ KIẾN NGHỊ SỬ DỤNG KẾT QUẢ NGHIÊN CỨU
Kết quả đạt được:
Thông qua các tài liệu nghiên cứu cùng với sự hướng dẫn của TS. Hồ
Ngọc Vinh tôi đã đạt được một số yêu cầu đặt ra:
Các kết quả chính của luận văn:
Nêu được sơ lược lịch sử về mật mã, các hệ thống mật mã, các bài toán về an toàn thông tin, thám mã và tính an toàn của các hệ mật mã, sơ lược về hệ
mã RSA.
Nêu rõ các khái niệm về tích không nhập nhằng, mã luân phiên và đặc trưng của mã luân phiên, thuật toán kiểm tra mã luân phiên chẵn, mã luân phiên.
Đề xuất và đã xây dựng được mô hình mã hóa và giải mã giữa hai hệ mã RSA và ALT và với các sơ đồ đã đề xuất thì việc mã hóa dữ liệu đã được kết
hợp hai hệ mã đã làm cho tính bảo mật dữ liệu được nâng cao.
Đã xây dựng được chương trình mã hóa và giải mã với hệ mã kết hợp
ALT – RSA viết bằng ngôn ngữ lập trình C#, các bước chạy chương trình mã hóa và giải mã với hệ mã kết hợp ALT – RSA
Với các sơ đồ đã đề xuất trong luận văn đã góp phần làm tăng đáng kể độ
bảo mật của dữ liệu so với các ứng dụng bảo mật khác đã được ứng dụng.
Việc nghiên cứu đã đạt đươc các kết quả như mong đợi, đạt được yêu cầu như trong giả thuyết khoa học.
Đã nêu thêm các kỹ thuật tấn công website, phương pháp phòng chống để bảo vệ nội dung website.
Trên đây chỉ là một trong nhiều phương pháp xây dựng các sơ đồ mã hóa. Với đề tài này tác giả mong muốn đóng góp một phần nhỏ vào việc xây
dựng các sơ đồ mã hóa, rất mong được sự góp ý của các thầy cô giáo và bạn bè, đồng nghiệp để nâng cao hơn nữa chất lượng của đề tài.
Hướng phát triển:
- Mở rộng thuật toán của hệ mã hóa RSA để tăng phức tạp khi mã hóa nhằm tăng độ bảo mật .
- Hoàn thiện hơn về hình thức của văn bản sau khi giải mã.
- Hoàn thiện hơn chương trình: Là một cán bộ làm Công nghệ thông tin
tại Văn phòng UBND tỉnh Hà Tĩnh, thường xuyên phải làm việc, gửi nhận văn
bản có tính bảo mật do đó vấn đề an toàn thông tin là rất quan trọng. Do đó
trong thời gian tới sẽ tiếp tục phát triển và hoàn thiện chương trình để phục vụ
TÀI LIỆU THAM KHẢO
[1] Phan Đình Diệu (1977) Lý thuyết otomat và thuật toán. NXB Đại học và Trung học chuyên nghiệp.
[2] Phan Trung Huy, Vũ Thành Nam (2004) Mã luân phiên và mã tiền ngữ cảnh. Kỷ yếu Hội thảo quốc gia lần thứ VII “Một số vấn đề chọn lọc của Công nghệ thông tin và Truyền thông”, Đà Nẵng 18 - 20 tháng 8/2004. pp. 188-197.
[3] J. Berstel, D. Perrin (1985) Theory of Codes. Academic Press Inc.,
NewYork.
[4] S. Eilenberg (1974) Automata, languages and Machines. Vol. A,
Academic Press, New York and London.
[5] P. T. Huy (2001) On Ambiguities and Unambiguities Related with
–Languages. Invited Report in International Conference
"Combinatorics and Applications", Hanoi 3-5/12/2001.
[6] P. T. Huy, D. L. Van (2000) On Non-Ambiguous Büchi V-automata.
Proceedings of the Third Asian Mathematical Conference 2000, Diliman, Philippines 23-27 October 2000, pp. 224-233, World Scientific 2002. [7] G. Lallement (1979) Simigroups and combinatorial applications. John
Wiley & Sons Inc.
[8] Aldo de Luca (1976) A note on Variable Length Codes. Information and Computation, Vol. 32, No. 3, pp. 263-271.
[9] A. Mateescu, G. D. Mateescu, G. Rozenberg, A. Salomaa (1997)
Lecture Notes in Computer Science, Vol. 1218, pp. 395-411. Springer- Verlag, Berlin, Heidelberg.
[10] A. Mateescu, G. Rozenberg, A. Salomaa (1998) Shuffle on Trajectories: Syntactic Constraints. Theoretical Computer Science, Vol. 197, pp.1-56.
[11] M. Madonia, S. Salemi, T. Sportelli (1991) On z-submonoids and z-code. R.A.I.R.O. Theoretical Informatics and Applications, Vol. 25, No. 4, pp. 305-322.
[12] J. E. Pin, P. Weil (1997) Polynomial closure and unambiguous products. Theory of Computing Systems 30, pp. 383-422.
[13] A. A. Sardinas, C. W. Patterson (1953) A Necessary and Sufficient Condition for the Unique Decomposition of Coded Messages. IRE Intern.
Conv. Record 8, pp. 104-108.
[14] M. P. Schützenberger (1966) On a question concerning certain free submonoids. Journal of Combinatorial Theory, Vol. 1, No. 4, pp. 437-
442.
[15] C. E. Shannon (1949) Communication Theory of Secrecy Systems. Bell
Systems Technical Journal, Vol. 28, pp. 656–715.
[16] D. L. Van, B. L. Saec, and I. Litovsky (1992) On coding morphisms for
zigzag codes. Theoretical Informatics and Applications, Vol. 26, No. 6,
pp. 565-580.
[17] D. L. Van, B. L. Saec, and I. Litovsky (1993) Stability for the Zigzag Submonoids. Theoretical Computer Science, Vol. 108, No. 2, pp. 237- 249.
[18] K. Ahmad (2002) Quelques problèmes de mélanges contrôlés. Thèse de doctorat, Université de Nice - Sophia Antipolis.
[21] P. Weil (1985) Groups, codes and unambiguous automata. Theoretical
Aspects of Computer Science, 2nd ann. Symp., Saarbrcken/Ger. 1985, Lect. Notes Comput. Sci. 182, pp. 351-362.
[20] M. Anselmo (1991) Automates et codes zigzag. R.A.I.R.O. Theoretical
Informatics and Applications, Vol. 25, No. 1, pp. 49-66.
[21] J. E. Pin (1982) Variété des Languages Infinis et variete de semigroupes. Thèse Docteur d’Etat.
[22]. Phan Đình Diệu, Lý thuyết mật mã & An toàn thông tin, NXB Đại học
Quốc gia Hà Nội – 2002.
[23]. Vũ Thành Nam, Nghiên cứu ứng dụng mật mã xây dựng giải pháp bảo
vệ nội dung website, Đề tài khoa học công nghệ cấp Bộ, 2009 - 2011. [24]. Johntalbot, Dominicwelsh, Complexityand Cryptography, Cambridge