Tài liệu Tiểu luận: An toàn dữ liệu và mã hoá pptx

38 573 0
Tài liệu Tiểu luận: An toàn dữ liệu và mã hoá pptx

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

………… o0o………… Tiểu luận: An toàn dữ liệu hoá [...]... (CSE) An toàn dữ liệu hoá • 16 Các vấn đề đối với phương pháp hoá này: 1.Các phương hoá cổ điển đòi hỏi người hoá người giải phải cùng chung một khoá Khi đó khoá phải được giữ bí mật tuyệt đối, do vậy ta dễ dàng xác định một khoá nếu biết khoá kia 2.Hệ hoá đối xứng không bảo vệ được sự an toàn nếu có xác suất cao khoá người gửi bị lộ Trong hệ khoá phải được gửi đi trên kênh an toàn. .. ngày, sử dụng 12 computer workstation 4 MỘT SỐ THUẬT TOÁN HOÁ CƠ BẢN 4.1 CHUẨN HOÁ DỮ LIỆU DES DES là thuật toán hoá khối (block algrithm), nó hoá một khối dữ liệu 64 bíts Một khối bản rõ 64 bít đưa vào vào thực hiện, sau khi hoá dữ liệu ra là một khối bản 64 bít Cả hoá giải đều sử dụng cùng một thuật toán khoá Khoá có độ dài 64 bít, trong đó có 8 bít chẵn lẻ được sử dụng... PHÁP HOÁ 3.4.1 HOÁ ĐỐI XỨNG KHOÁ BÍ MẬT • Định nghĩa Liên hiệp Khoa học Sản xuất Công nghệ Phần mềm (CSE) An toàn dữ liệu hoá 15 Thuật toán đối xứng hay còn gọi thuật toán hoá cổ điển là thuật toán tại đó khoá hoá có thể tính toán ra được từ khoá giải Trong rất nhiều trường hợp, khoá hoá khoá giải là giống nhau Thuật toán này còn có nhiều tên gọi khác như thuật toán khoá... 3.4.2 HOÁ PHI ĐỐI XỨNG KHOÁ CÔNG KHAI • Định nghĩa Vào những năm 1970 Diffie Hellman đã phát minh ra một hệ hoá mới được gọi là hệ hoá công khai hay hệ hoá phi đối xứng Thuật toán hoá công khai là khác biệt so với thuật toán đối xứng Chúng được thiết kế sao cho khoá sử dụng vào việc hoá là khác so với khoá giải Hơn nữa khoá giải không thể tính toán được từ khoá hoá Chúng... thống hoá công khai bởi vì khoá để hoá có thể công khai, một người bất kỳ có thể sử dụng khoá công khai để hoá thông báo, nhưng chỉ một vài người có đúng khoá giải thì mới có khả năng giải Trong nhiều hệ thống, khoá hoá gọi là khoá công khai (public key), khoá giải thường được gọi là khoá riêng (private key) Bản Khoá Bản Giải Khoá Liên hiệp Khoa học Sản xuất Công nghệ Phầnkhoá... nghệ Phần mềm (CSE) An toàn dữ liệu hoá 36 200 4.000.000 năm 300 5×1015 năm 500 4×1025 năm 4.3 THUẬT TOÁN HOÁ BLOWFISH Blowfish là hệ mật khối 64-bit, khoá có độ dài có thể thay đổi được Thuật toán bao gồm hai phần: phần phát triển khoá phần hoá dữ liệu Phát triển khoá chuyển một khoá có độ dài lớn nhất 448 bit thành một số mảng khoá con tổng cộng 4168 byte hoá dữ liệu thực hiện thông... C ) = P hoá hoá Bản rõ Bản rõ Bản Giải Giải Bản rõ Bản rõ Khoá Khoá Hình 1 hoá với khoá khoá giải giống nhau hoá giải với một khoá Trong hình vẽ trên thì : K1có thể trùng K2, hoặc K1 có thể tính toán từ K2, hoặc K2 có thể tính toán từ K1 • Nơi ứng dụng: • Sử dụng trong môi trường khoá đơn dễ dàng được chuyển như là trong cùng một văn phòng Cũng dùng để hoá thông... tương ứng với 2 bít của khối dữ liệu ra, trong khi bít thứ hai bít thứ ba tương ứng với một bít của khối dữ liệu ra Bảng 5 mô tả vị trí của các bít trong khối dữ liệu ra theo khối dữ liệu vào Ví dụ, bít ở vị trí thứ 3 của khối dữ liệu vào được chuyển tới vị trí thứ 4 trong khối dữ liệu ra bít ở vị trí 21 của khối dữ liệu vào được chuyển tới vị trí 30 32 trong khối dữ liệu ra Bảng 5 Hộp E 32 1... hiện tại thì việc đó đã tốt hơn, với đặc tính lặp đi lặp lại của thuật toán đã tạo nên ý tưởng sử dụng chíp với mục đích đặc biệt này Liên hiệp Khoa học Sản xuất Công nghệ Phần mềm (CSE) An toàn dữ liệu hoá Liên hiệp Khoa học Sản xuất Công nghệ Phần mềm (CSE) 21 An toàn dữ liệu hoá Liên hiệp Khoa học Sản xuất Công nghệ Phần mềm (CSE) 22 An toàn dữ liệu hoá 23 Plaintext IP R0 L0 ƒ K1... khoá bí mật, thuật toán khoá đơn giản, thuật toán một khoá Thuật toán này yêu cầu người gửi người nhận phải thoả thuận một khoá trước khi thông báo được gửi đi, khoá này phải được cất giữ bí mật Độ an toàn của thuật toán này vẫn phụ thuộc khoá, nếu để lộ ra khoá này nghĩa là bất kỳ người nào cũng có thể hoá giải thông báo trong hệ thống hoá Sự hoá giải của thuật toán đối . ………… o0o………… Tiểu luận: An toàn dữ liệu và mã hoá

Ngày đăng: 17/12/2013, 13:15

Hình ảnh liên quan

Hình n. Hình vuông VIGENERE - Tài liệu Tiểu luận: An toàn dữ liệu và mã hoá pptx

Hình n..

Hình vuông VIGENERE Xem tại trang 9 của tài liệu.
Hình 2. Mãhoá thay đổi vị trí cột - Tài liệu Tiểu luận: An toàn dữ liệu và mã hoá pptx

Hình 2..

Mãhoá thay đổi vị trí cột Xem tại trang 11 của tài liệu.
Trong hình vẽ trên thì : - Tài liệu Tiểu luận: An toàn dữ liệu và mã hoá pptx

rong.

hình vẽ trên thì : Xem tại trang 15 của tài liệu.
Hình 2. DES - Tài liệu Tiểu luận: An toàn dữ liệu và mã hoá pptx

Hình 2..

DES Xem tại trang 23 của tài liệu.
Bảng 1. Hoán vị khởi đầu. - Tài liệu Tiểu luận: An toàn dữ liệu và mã hoá pptx

Bảng 1..

Hoán vị khởi đầu Xem tại trang 25 của tài liệu.
Hình 3. Một vòng lặp DES - Tài liệu Tiểu luận: An toàn dữ liệu và mã hoá pptx

Hình 3..

Một vòng lặp DES Xem tại trang 25 của tài liệu.
Hình 3 định nghĩa hoán vị mở rộn g- hộp E. Với mỗi bộ 4 bít của khối dữ liệu vào, bít đầu tiên và bít thứ tư tương ứng với 2 bít của khối dữ liệu ra, trong khi bít thứ hai và bít thứ ba tương ứng với một bít của khối  dữ liệu ra - Tài liệu Tiểu luận: An toàn dữ liệu và mã hoá pptx

Hình 3.

định nghĩa hoán vị mở rộn g- hộp E. Với mỗi bộ 4 bít của khối dữ liệu vào, bít đầu tiên và bít thứ tư tương ứng với 2 bít của khối dữ liệu ra, trong khi bít thứ hai và bít thứ ba tương ứng với một bít của khối dữ liệu ra Xem tại trang 27 của tài liệu.
Bảng 8. Hoán vị cuối cùng - Tài liệu Tiểu luận: An toàn dữ liệu và mã hoá pptx

Bảng 8..

Hoán vị cuối cùng Xem tại trang 30 của tài liệu.
Bảng 7. Hộp hoán vị P - Tài liệu Tiểu luận: An toàn dữ liệu và mã hoá pptx

Bảng 7..

Hộp hoán vị P Xem tại trang 30 của tài liệu.
Bảng 9. Tốc độ của DES trên các bộ vi xử lý khác nhau - Tài liệu Tiểu luận: An toàn dữ liệu và mã hoá pptx

Bảng 9..

Tốc độ của DES trên các bộ vi xử lý khác nhau Xem tại trang 31 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan