KỸ THUẬT KẾT HỢP

Một phần của tài liệu Giáo trình bảo mật thông tin (Trang 31 - 34)

Trong thực tế ngƣời sử dụng cĩ thể kết hợp cả hai kỹ thuật thay thế và đổi chỗ vào trong cùng một thuật tốn. Ví dụ dƣới đây cho thấy việc kết hợp đĩ đã tạo ra một thuật tốn mã hố hiệu quả đƣợc quân đội Đức sử dụng trong đại chiến thế giới lần thứ nhất. Đĩ là thuật tốn ADFGVX (năm 1918). Thuật tốn đƣợc mơ tả nhƣ sau:

- Chỉ cĩ sáu ch ữ cái này đƣợc sử dụng để mã hố dữ liệu và sau đĩ dữ liệu đƣợc truyền đi bằng tín hiệu Morse. Mã MORSE của các chữ này phân biệt rất rõ.

- 36 ký tự (gồm 26 chữ cái và 10 chữ số) đƣợc xếp vào một bảng 6  6 với tên hàng và cột là các ký tự ADFGVX. Mỗi chữ cái trong bản nguồn đƣợc thay bởi một cặp hai chữ cái là chỉ số hàng – cột.

- Sử dụng kỹ thuật đổi chỗ cùng với khĩa để tách và đổi chỗ các chữ cái. Ví dụ ta cần mã hố bản nguồn: GIONOSUNGLA530 A D F G V X A K Z W R 1 F D 9 B 6 C L 5 F Q 7 J P G X G E V Y 3 A N V 8 O D H 0 2 X U 4 I S T M

Theo bảng trên, mỗi ký tự bản nguồn đƣợc mã hố bởi hai ký tự khác: FV XF VD GX VD XG XA GX FV DV GV DX GG VV. Chuỗi ký tự trung gian này sẽ đƣợc mã hố bằng kỹ thuật đổi chỗ với từ khố: DEUTSCH (2376514). Chuỗi này sẽ đƣợc viết vào bảng theo thứ tự từ trái qua phải, từ trên xuống dƣới:

D E U T S C H 2 3 7 6 5 1 4 F V X F V D G X V D X G X A G X F V D V G V D X G G V V

Đọc bảng theo cột và khố ta sẽ nhận đƣợc chuỗi mã cuối cùng là: DXVV FXGV VVXD GAGV VGDG FXVG XDFX.

Thuật tốn này thực tế khơng an tồn, nĩ đã bị thám mã bởi quân đội Pháp và đã bị bẻ khố ngay trong năm 1918.

2.7. CÂU HỎI LUYỆN TẬP

1. Viết và cài đặt thuật tốn Caesar mở rộng.

2. Viết chƣơng trình thám mã Caesar mở rộng và dùng nĩ để thám mã bản mã sau: GCUA VQ DTGCM.

3. Sử dụng phƣơng pháp phân tích tần số để thám mã thuật tốn Caesar

mở rộng với bản mã là: JXU WHUQJUIJ TYISELUHO EV CO WUDUHQJYED YI JXQJ Q XKCQD RUYDW SQD QBJUH XYI BYVU RO QBJUHYDW XYI QJJYJKTUI.

4. Thám mã thuật tốn đổi chỗ theo hàng với bản mã sau (tiếng Anh): LDWOE HETTS HESTR HUTEL OSBED EFIEV NT.

Chương 3 MẬT MÃ DỊNG

Chương 3 giới thiệu một nhánh của mật mã khố bí mật khi mà khố mật mã và văn bản nguồn được coi như là những dịng bit được XOR tuần tự với nhau. Ở đây cũng khảo sát hai đại diện tiêu biểu là máy tạo dịng khố tuyến tính và máy chạy và dừng luân phiên.

Một phần của tài liệu Giáo trình bảo mật thông tin (Trang 31 - 34)

Tải bản đầy đủ (PDF)

(125 trang)