Mã hóa bảo mật trong Winmax

100 376 0
Mã hóa bảo mật trong Winmax

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Mã hóa bảo mật trong Winmax Viễn thông là một lĩnh vực phát triển mạnh mẽ, không chỉ gia tăng về mặt dịch vụ mà vấn đề công...

TRƯỜNG ĐẠI HỌC KỸ THUẬT CÔNG NGHIỆP THÁI NGUYÊN KHOA ĐIỆN TỬ o0o ĐỀ TÀI NGHIÊN CỨU KHOA HỌC NĂM 2012 MÃ HÓA BẢO MẬT TRONG WIMAX Nhóm sinh viên thực hiện Chủ nhiệm đề tài : Trương Văn Dương Cộng tác viên : Hoàng Công Thá Nguyễn Thị Ngọc Anh Thái Nguyên, ngày 14 tháng 04 năm 2012 Nghiên cứu khoa học năm 2012 hóa bảo mật trong Wimax 1 Trương Văn Dương k44DVT02 LỜI NÓI ĐẦU Viễn thông là một lĩnh vực phát triển mạnh mẽ, không chỉ gia tăng về mặt dịch vụ vấn đề công nghệ cũng được quan tâm nhằm đáp ứng nhu cầu ngày càng cao của người sử dụng, đặc biệt là vấn đề bảo mật thông tin của người sử dụng trong môi trường truyền dẫn không dây wireless. Thông tin không dây (wireless-hay còn được gọi là vô tuyến) đang có mặt tại khắp mọi nơi và phát triển một cách nhanh chóng, các hệ thống thông tin di động tế bào sử dụng công nghệ GSM và CDMA đang dần thay thế các hệ thống mạng điện thoại cố định hữu tuyến.Các hệ thống mạng LAN không dây- còn được biết với tên thông dụng hơn là Wi-fi cũng đang hiện hữu trên rất nhiều tòa nhà văn phòng, các khu vui chơi giải trí. Trong vài năm gần đây một hệ thống mạng MAN không dây (Wireless MAN) thường được nhắc nhiều đến như là một giải pháp thay thế và bổ sung cho công nghệ XDSL là Wimax. Wimax còn được gọi là Tiêu chuẩn IEEE 802.16, nó đáp ứng được nhiều yêu cầu kỹ thuật và dịch vụ khắt khe các công nghệ truy nhập không dây thế hệ trước nó (như Wi-fi và Bluetooth) chưa đạt được như bán kính phủ sóng rộng hơn, băng thông truyền dẫn lớn hơn, số khách hàng có thể sử dụng đồng thời nhiều hơn, tính bảo mật tốt hơn,…Wimax là công nghệ sử dụng truyền dẫn trong môi trường vô tuyến, tín hiệu sẽ được phát quảng bá trên một khoảng không gian nhất định nên dễ bị xen nhiễu, lấy cắp hoặc thay đổi thông tin do vậy việc bảo mật trong công nghệ này cần được quan tâm tìm hiểu, đánh giá và phân tích trên nhiều khía cạnh. Đề tài: “Mã hóa bảo mật trong Wimax” dưới đây là một phần trong vấn đề bảo mật trong hệ thống Wimax. Đề tài này bao gồm như sau: Chương 1: Giới thiệu tổng quan về hệ thống Wimax, đặc điểm, ưu nhược điểm của hệ thống, một số chuẩn hóa dùng trong hệ thống Wimax. Chương 2: Giới thiệu,phân loại các phương pháp hóa bảo mật. Chương 3: hóa bảo mật trong Wimax Công nghệ Wimax vẫn đang được nghiên cứu và phát triển. Bảo mật là một vấn đề tương đối khó cùng với khả năng hiểu biết hạn chế của nhóm về vấn đề mã hóa bảo mật, do đó không tránh được những sai sót trong bài làm. Mong được sự đóng góp ý kiến của mọi người quan tâm đến vấn đề bảo mật. Nghiên cứu khoa học năm 2012 hóa bảo mật trong Wimax 2 Trương Văn Dương k44DVT02 CHƯƠNG I : GIỚI THIỆU VỀ WIMAX 1.1 Giới thiệu về công nghệ Wimax Wimax (World Interoperability for Microware Access) – Khả năng khai thác mạng trên toàn cầu đối với mạng truy nhập vi ba. Đây là một kỹ thuật cho phép ứng dụng để truy nhập cho một khu vực đô thị rộng lớn. Ban đầu chuẩn 802.16 được tổ chức IEEE đưa ra nhằm giải quyết các vấn đề kết nối cuối cùng trong một mạng không dây đô thị WMAN hoạt động trong tầm nhìn thẳng (Line of Sight) với khoảng cách từ 30 tới 50 km. Nó được thiết kế để thực hiện đường trục lưu lượng cho các nhà cung cấp dịch vụ Internet không dây, kết nối các điểm nóng WiFi, các hộ gia đình và các doanh nghiệp….đảm bảo QoS cho các dịch vụ thoại, video, hội nghị truyền hình thời gian thực và các dịch vụ khác với tốc độ hỗ trợ lên tới 280 Mbit/s mỗi trạm gốc. Chuẩn IEEE 802.16-2004 hỗ trợ thêm các hoạt động không trong tầm nhìn thẳng tại tần số hoạt động từ 2 tới 11 GHz với các kết nối dạng mesh (lưới) cho cả người dùng cố định và khả chuyển. Chuẩn mới nhất IEEE 802.16e, được giới thiệu vào ngày 28/2/2006 bổ sung thêm khả năng hỗ trợ người dùng di động hoạt động trong băng tần từ 2 tới 6 GHz với phạm vi phủ sóng từ 2-5 km. Chuẩn này đang được hy vọng là sẽ mang lại dịch vụ băng rộng thực sự cho những người dùng thường xuyên di động với các thiết bị như laptop, PDA tích hợp công nghệ Wimax [3]. Thực tế WiMax hoạt động tương tự WiFi nhưng ở tốc độ cao và khoảng cách lớn hơn rất nhiều cùng với một số lượng lớn người dùng. Một hệ thống WiMax gồm 2 phần [5][35]: • Trạm phát: giống như các trạm BTS trong mạng thông tin di động với công suất lớn có thể phủ sóng một vùng rộng tới 8000km 2 . • Trạm thu: có thể là các anten nhỏ như các Card mạng cắm vào hoặc được thiết lập sẵn trên Mainboard bên trong các máy tính, theo cách WiFi vẫn dung. Nghiên cứu khoa học năm 2012 hóa bảo mật trong Wimax 3 Trương Văn Dương k44DVT02 Hình 1.1 Mô hình truyền thông của mạng Wimax . Các trạm phát BTS được kết nối tới mạng Internet thông qua các đường truyền tốc độ cao dành riêng hoặc có thể được nối tới một BTS khác như một trạm trung chuyển bằng đường truyền thẳng (line of sight), và chính vì vậy WiMax có thể phủ sóng đến những vùng rất xa. Các anten thu/phát có thể trao đổi thông tin với nhau qua các tia sóng truyền thẳng hoặc các tia phản xạ. 1.1.1 Một số đặc điểm của Wimax Wimax đã được tiêu chuẩn hoá theo chuẩn IEEE 802.16. Hệ thống Wimax là hệ thống đa truy cập không dây sử dụng công nghệ OFDMA có các đặc điểm sau: • Khoảng cách giữa trạm thu và phát có thể từ 30Km tới 50Km. • Tốc độ truyền có thể thay đổi, có thể lên tới 70Mbit/s Nghiên cứu khoa học năm 2012 hóa bảo mật trong Wimax 4 Trương Văn Dương k44DVT02 • Hoạt động trong cả hai môi trường truyền dẫn: đường truyền tầm nhìn thẳng LOS và đường truyền bị che khuất NLOS. • Dải tần làm việc từ 2-11GHz và từ 10-66GHz • Độ rộng băng tần của WiMax từ 5MHz đến trên 20MHz được chia thành nhiều băng con 1,75MHz. Mỗi băng con này được chia nhỏ hơn nữa nhờ công nghệ OFDM, cho phép nhiều thuê bao có thể truy cập đồng thời một hay nhiều kênh một cách linh hoạt để đảm bảo tối ưu hiệu quả sử dụng băng tần. • Cho phép sử dụng cả hai công nghệ TDD và FDD cho việc phân chia truyền dẫn của hướng lên (uplink) và hướng xuống (downlink). Trong cơ chế TDD, khung đường xuống và đường lên chia sẻ một tần số nhưng tách biệt về mặt thời gian. Trong FDD, truyền tải các khung đường xuống và đường lên diễn ra cùng một thời điểm, nhưng tại các tần số khác nhau. Về cấu trúc phân lớp, hệ thống WiMax được phân chia thành 4 lớp : Lớp con hội tụ (Convergence) làm nhiệm vụ giao diện giữa lớp đa truy nhập và các lớp trên, lớp điều khiển đa truy nhập (MAC layer), lớp truyền dẫn (Transmission) và lớp vật lý (Physical) Hình 1.2 Mô hình phân lớp của hệ thống Wimax 1.1.2. Cấu hình mạng trong Wimax Công nghệ Wimax hỗ trợ mạng PMP và một dạng của cấu hình mạng phân tán là mạng lưới MESH . 1.1.2.1 Cấu hình mạng điểm – đa điểm. Nghiên cứu khoa học năm 2012 hóa bảo mật trong Wimax 5 Trương Văn Dương k44DVT02 PMP là một mạng truy nhập với một hoặc nhiều BS có công suất lớn và nhiều SS nhỏ hơn. Người dùng có thể ngay lập tức truy nhập mạng chỉ sau khi lắp đặt thiết bị người dùng. SS có thể sử dụng các anten tính hướng đến các BS, ở các BS có thể có nhiều anten có hướng tác dụng theo mọi hướng hay một cung. Với cấu hình này trạm gốc BS là điểm trung tâm cho các trạm thuê bao SS. Ở hướng DL có thể là quảng bá, đa điểm hay đơn điểm. Kết nối của một SS đến BS được đặc trưng qua nhận dạng kết nối CID. Hình 1.3 Cấu hình mạng điểm – đa điểm 1.1.2.2. Cấu hình mắt lưới MESH Với cấu hình này SS có thể liên lạc trực tiếp với nhau. Trạm gốc Mesh BS kết nối với một mạng ở bên ngoài mạng MESH [5]. Kiểu MESH khác PMP là trong kiểu PMP các SS chỉ liên hệ với BS và tất cả lưu lượng đi qua BS trong khi trong kiểu MESH tất cả các node có thể liên lạc với mỗi node khác một cách trực tiếp hoặc bằng định tuyến nhiều bước thông qua các SS khác. Một hệ thống với truy nhập đến một kết nối backhaul được gọi là Mesh BS, trong khi các hệ thống còn lại được gọi là Mesh SS. Dù cho MESH có một hệ thống được gọi là Mesh BS, hệ thống này cũng phải phối hợp quảng bá với các node khác. Nghiên cứu khoa học năm 2012 hóa bảo mật trong Wimax 6 Trương Văn Dương k44DVT02 Hình 1.4 Cấu hình mắt lưới Mesh 1.2 Giới thiệu về các chuẩn Wimax Wimax là một công nghệ truy nhập không dây băng rộng hỗ trợ truy nhập cố định, lưu trú, xách tay và di động. Để có thể phù hợp với các kiểu truy nhập khác nhau, hai phiên bản chuẩn dùng Wimax đã được đưa ra. Phiên bản đầu tiên IEEE 802.16d-2004 sử dụng OFDM, tối ưu hóa truy nhập cố định và lưu trú. Phiên bản hai IEEE 802.16e-2005 sử dụng SOFDMA hỗ trợ khả năng xách tay và tính di động. 1.2.1 Chuẩn IEEE 802.16d-2004 Chuẩn IEEE 802.16d-2004 được IEEE đưa ra vào tháng 7 năm 2004. Chuẩn IEEE 802.16d-2004 hỗ trợ truyền thông LOS trong dải băng từ 11-66GHz và NLOS trong dải băng từ 2-11GHz. Chuẩn này cũng tập trung hỗ trợ các ứng dụng cố định và lưu trú. Hai kĩ thuật điều chế đa sóng mang hỗ trợ cho 802.16d- 2004 là OFDM 256 sóng mang và OFDMA 2048 sóng mang. Các đặc tính của WiMAX dựa trên 802.16d-2004 phù hợp với các ứng dụng cố định, trong đó sử dụng các anten hướng tính, bởi vì OFDM ít phức tạp hơn so với SOFDMA. Do đó, các mạng 802.16-2004 có thể được triển khai nhanh hơn, với chi phí thấp hơn. 1.2.2 Chuẩn IEEE 802.16e-2005 Nghiên cứu khoa học năm 2012 hóa bảo mật trong Wimax 7 Trương Văn Dương k44DVT02 Chuẩn IEEE 802.16 e -2005 được IEEE thông qua vào tháng 12 năm 2005. Chuẩn IEEE 802.16e-2005 hỗ trợ SOFDMA cho phép thay đổi số lượng sóng mang, bổ sung cho các chế độ OFDM và OFDMA. Sóng mang phân bổ để thiết kế sao cho ảnh hưởng nhiễu ít nhất tới các thiết bị người dùng bằng các anten đẳng hướng. Hơn nữa, IEEE 802.16e-2005 còn muốn cung cấp hỗ trợ cho MIMO,và AAS cũng như hard và soft handoff. Nó cũng cái thiện được khả năng tiết kiệm nguồn cho các thiết bị mobile và tăng cường bảo mật hơn. OFDMA đưa ra đặc tính của 802.16e như linh hoạt hơn khi quản lý các thiết bị người dùng khác nhau với nhiều kiểu anten và các yếu tố định dạng khác nhau. 802.16e đưa ra các yếu tố cần thiết khi hỗ trợ các thuê bao di động đó là việc giảm được nhiễu cho các thiết bị người dùng nhờ các anten đẳng hướng và cải thiện khả năng truyền NLOS. Các kênh phụ xác định các kênh con để có thể gán cho các thuê bao khác nhau tuỳ thuộc vào các trạng thái kênh và các yêu cầu dữ liệu của chúng. Điều này tạo điều kiện để nhà khai thác linh hoạt hơn trong việc quản lý băng thông và công suất phát, và dẫn đến việc sử dụng tài nguyên hiệu quả hơn. 1.2.3 Một số chuẩn 802.16 khác a. Chuẩn IEEE 802.16f Chuẩn IEEE802.16f cung cấp chế độ quản lí tham khảo cho các mạng 802.16- 2004 cơ bản. Chế độ này bao gồm một hệ quản lí mạng-NMS(Network Management System), các node mạng, cơ sở dữ liệu luồng dịch vụ. BS và các node quản lí được lựa chọn theo yêu cầu của thông tin quản lí và cung cấp tới các NMS thông qua các giao thức quản lí, như SNMP(Simple Network Management Protocol) qua kết nối quản lí thứ 2 đã định nghĩa trong 802.16-2004. IEEE802.16f dựa trên các SNMP phiên bản 2, và có thể hướng về các SNMP phiên bản 1, và hiện này đang lựa chọn hỗ trợ SNMP phiên bản 3. b. Chuẩn IEEE 802.16i Mục đích của 802.16i là cung cấp cải tiến di động trong MIB 802.16 trong tầng MAC, tầng PHY và các quá trình liên quan tới quản lí. Nó sử dụng phương Nghiên cứu khoa học năm 2012 hóa bảo mật trong Wimax 8 Trương Văn Dương k44DVT02 pháp luận giao thức trung bình (Protocol-neutral Methodology) cho việc quản lí mạng để xác định chế độ tài nguyên và liên hệ thiết lập giải pháp cho quản lí các thiết bị trong mạng di động 802.16 đa nhà cung cấp. c. Chuẩn IEEE 802.16g Mục đích của 802.16g là tạo ra các quá trình và triển khai dịch vụ của 802.16- 2004 và 802.16-2005, cung cấp hệ thống quản lí mạng để quản lí tương thích và hiệu quả tài nguyên, tính di động và phổ của mạng và mặt bằng quản lí chuẩn cho các thiết bị 802.16 cố định và di động. Hiện nay thì chuẩn IEEE 802.16 vẫn đang phát triển. d. Ngoài các chuẩn đó còn có các chuẩn sau cũng đang được phát triển đó là : chuẩn IEEE 802.16k , chuẩn IEEE 802.16h, chuẩn IEEE 802.16j… 1.3. Lớp con bảo mật trong Wimax Lớp con bảo mật được định nghĩa trong IEEE 802.16e, và hiệu chỉnh cho các hoạt động của 802.16-2004, có một số hố bảo mật (như việc nhận thực của BS) và các yêu cầu bảo mật cho các dịch vụ di động không giống như cho các dịch vụ cố định. Lớp con này bao gồm hai giao thức thành phần sau[10][13] : • Giao thức đóng gói dữ liệu (Data Encapsulation Protocol): Giao thức này dùng cho việc bảo mật gói dữ liệu truyền qua mạng BWA cố định. Giao thức này định nghĩa tạo một tập hợp các bộ mật phù hợp, như kết hợp giữa hóa dữ liệu và thuật toán nhận thực, và quy luật áp dụng thuật toán cho tải tin PDU của lớp MAC. Giao thức quản lí khóa (Key Management Protocol): Giao thức này cung cấp phân phối khóa bảo mật dữ liệu từ BS tới SS.Qua giao thức quản lí khóa thì SS và BS được đồng bộ về khóa dữ liệu. Thêm vào đó, BS cũng sử dụng giao thức để truy nhập với điều kiện bắt buộc tới các mạng dịch vụ. 802.16e triển khai định nghĩa được PKM phiên bảo 2 với các đặc tính mở rộng. Nghiên cứu khoa học năm 2012 hóa bảo mật trong Wimax 9 Trương Văn Dương k44DVT02 CHƯƠNG II : CÁC PHƯƠNG PHÁP HÓA BẢO MẬT TRONG WIMAX 2.1. Giới thiệu về hóa bảo mật Cụm từ “Crytology”-mật mã, được xuất phát từ các từ Hi Lạp “krypto’s”- tạm dịch là “hidden” - bị ẩn, dấu và từ “lo’gos”- tạm dịch là “word”- từ. Do đó, cụm từ “Cryptology” theo nghĩa chuẩn nhất là “hidden word” - từ bị ẩn. Nghĩa này đã đưa ra mục đích đầu tiên của mật mã, cụ thể là làm ẩn nghĩa chính của từ và bảo vệ tính an toàn của từ và bảo mật kèm theo. Hệ thống hóa chỉ ra: ”một tập các thuật toán mật cùng với các quá trình quản lí khóa hỗ trợ việc sử dụng các thuật toán này tùy theo hoàn cảnh ứng dụng”. Các hệ thống hóa có thể hoặc không sử dụng các tham số bí mật (ví dụ như: các khóa mật mã,…). Do đó, nếu các tham số bí mật được sử dụng thì chúng có thể hoặc không được chia sẻ cho các đối tượng tham gia. Vì thế, có thể phân tách thành ít nhất 3 loại hệ thống mật mã. Đó là : • Hệ mật hóa không sử dụng khóa: Một hệ mật không sử dụng khóa là một hệ mật không sử dụng các tham số bí mật. • Hệ mật hóa khóa bí mật: Một hệ mật khóa bí mật là hệ sử dụng các tham số bí mật và chia sẻ các tham số đó giữa các đối tượng tham gia. • Hệ mật hóa khóa công khai: Một hệ mật khóa công khai là hệ sử dụng các tham số bí mật và không chia sẻ các tham số đó giữa các đối tượng tham gia. 2.2. Các phương pháp hóa bảo mật 2.2.1. hóa không dùng khóa 2.2.1.1. Hàm mũ rời rạc Từ tập số thực, ta biết rằng các hàm mũ và hàm Logarit là hàm ngược của nhau nên chúng có thể tính nghiệm được cho nhau. Điều này dẫn tới việc chúng ta phải tin tưởng vào quan điểm này trong cấu trúc đại số. Như vậy, tuy rằng với [...]... ng trong các h th ng m t khác, các hàm Hash m t ho c các h m t i x ng 2.2.2 hóa khóa bí m t hóa khóa bí m t, hay cũng ư c bi t n là hóa i x ng ã ư c s d ng t r t lâu t ơn gi n n nh ng phương th c ph c t p hơn M t i x ng, hay m t khóa bí m t g m có các d ng m t trong ó s d ng m t khóa duy nh t cho c hai quá trình hóa và gi i văn b n M t trong nh ng phương pháp hóa. .. c hi n hóa b n tin “Meet me at five o’clock” hóa b n tin này, ơn gi n ch c n li t kê m i ch cái trong b n tin tương ng v i m i ch cái ư c mã hóa trong b ng ch cái T ó ra thu ư c b n tin ư c hóa như sau: LOOQLOTQWMUOAEFAEN Vì ngư i nh n bi t ư c c m t khóa, nên h có th d dàng gi i u c b n tin hóa b ng cách li t kê ngư c l i t các ch cái trong b ng ch cái ã hóa sang các ch cái trong. .. cái ư c hóa ư c thay i m t cách liên t c trong quá trình hóa b n tin i u này làm cho lo i m t này gi m ư c nguy cơ b xâm h i b ng cách s d ng t n su t xu t hi n c a các ch cái M t Vigenère s d ng b ng ch c a Vigenere th c hi n hóa Hình 2.5 : The Vigenère Square Có hai phiên b n khác nhau c a hóa Vigenère, phương pháp khóa t và phương pháp t khóa ng Phương pháp khóa t ng: hóa m t... ng 2.2.2.1 M t Caesar M t trong nh ng m t hóa ra i s m nh t là m t Caesar, ư c t o ra b i Julius Caecar trong cu c chi n tranh Gallic, vào th k th nh t trư c công 14 Trương Văn Dương k44DVT02 Nghiên c u khoa h c năm 2012 hóa b o m t trong Wimax nguyên Trong lo i m t hóa này, m i ch cái t A n W ư c hóa b ng cách chúng s ư c th hi n b ng ch cái xu t hi n sau nó 3 v trí trong b ng ch... v i phuơng pháp khóa t ng, nhưng nó v n d b xâm h i T khóa 22 Trương Văn Dương k44DVT02 Nghiên c u khoa h c năm 2012 hóa b o m t trong Wimax càng dài thì hóa càng b o m t Ví d , n u t khóa dài b ng b n tin hóa, thì hóa này là không th b b gãy n u m t khóa m i ư c s d ng cho m i b n tin Th c t v i m i khóa khác nhau có th nh n ư c các b n tin khác, do ó n u s d ng nhi u khóa, thì không có... pháp khóa t ng Vigenere, ngu i g i và ngư i nh n trư c h t ph i th ng nh t v i nhau v khóa bí m t Khóa này là m t ch cái ơn, s ư c thêm vào u c a b n tin t o khóa Ngư i g i s hóa b n tin b ng cách vi t b n tin g c trên m t dòng và vi t khóa dòng dư i Ngư i g i s s d ng b n tin chưa hóa 21 Trương Văn Dương k44DVT02 Nghiên c u khoa h c năm 2012 hóa b o m t trong Wimax và khóa ch n hàng và c t trong. .. t ch cái khóa n m trên hàng u tiên M t ch cái hóa s là ch cái xu t hi n trong b ng Vigenere t i v trí giao gi a hàng và c t Ví d , tìm ch cái hóa, v trí u tiên trong hàng tương ng v i v trí ch cái T C t s tương ng v i ch cái L Ch cái n m v trí giao gi a hàng và c t này là ch cái hóa, trong trư ng h p này là E Ti p t c làm như v y v i m i c p ch cái s t o ư c b n tin ư c hóa gi i mã. .. các ch cái trong ti ng Anh: ‘O’ ư c s d ng 4 l n trong b n tin hóa, L,Q,A và A xu t hi n m i ch cái 2 l n 9 ch cái có t n su t xu t hi n nhi u nh t trong ti ng Anh là E, T, A, O, N, I, S, R và H T ó có th suy oán ư c b n tin hóa 2.2.2.4 Các hoán v Ý tư ng ng sau m t hoán v là t o ra m t s thay i v trí c a các ch cái trong b n tin g c, i u này s làm xu t hi n b n tin mã hóa hóa hoán v... ó là b n tin ã ư c hóa gi i mã, ta bi n i hàm s y thành x = inverse (a) (y-b) mod m Ta có x = inverse (11)( (y-4) mod 26 inverse (11) mod 26 = 19, do ó x = 19 (y – 4) mod 26 Áp d ng v i b n tin hóa GCRWI ta thu ư c các giá tr x = 12, 14, 13, 4, 24 Các ch cái tương ng là MONEY 2.2.2.3 M t thay th hóa thay th là m t trong nh ng phương pháp hóa mà b ng ch cái ã hóa là s s p x p l... ch cái chưa hóa M c dù vi c có m t s lư ng l n các khóa là yêu c u c n thi t cho b o m t, nhưng i u ó không có nghĩa là h th ng hóa là m nh hóa thay th , m c dù có 26! kh năng thay i v trí s p x p, th c t l i không có kh năng b o m t cao và có th b phá m t cách d dàng b ng cách s d ng t n su t xu t hi n c a các ch cái hóa thay th là phương pháp t t mã hóa các b n tin c n hóa v hình th . dựng để sử dụng trong các hệ thống mật mã khác, các hàm Hash mật mã hoặc các hệ mật mã đối xứng. 2.2.2. Mã hóa khóa bí mật Mã hóa khóa bí mật, hay cũng. thống mật mã. Đó là : • Hệ mật mã hóa không sử dụng khóa: Một hệ mật mã không sử dụng khóa là một hệ mật mã mà không sử dụng các tham số bí mật. • Hệ mật

Ngày đăng: 24/01/2014, 00:52

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan