các phương pháp mã hóa dữ liệu

24 1.9K 0
các phương pháp mã hóa dữ liệu

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

CÁC PHƯƠNG PHÁP HÓA DỮ LIỆU GVHD: Ths. Nguyễn Duy Nhóm thực hiện: 1. Nguyễn Xuân Hàm 2. Lê Cao Trí 3. Nguyễn Minh Huy 4. Lê Huỳnh Khương 5. Lê Võ Hoàng Phi 6. Nguyễn Xuân Thảo NỘI DUNG:  CƠ SỞ LÝ THUYẾT CÁC PHƯƠNG PHÁP HÓA  Vigenere  3DES  RSA  SỬ DỤNG CRYPTOOL ĐỂ HÓA VĂN BẢN  Văn bản 1MB  Văn bản 10MB  DEMO  TÀI LIỆU THAM KHẢO VIEGENERE  Hệ này được đặt theo tên của một nhà mật học người Pháp Blaise de Vigenere (1523 – 1596).  Đối với hệ này không gian các bản và bản rõ cũng là các thông điệp được tạo thành từ một bảng chữ cái A như trong hệ Caesar, các chữ cái được đánh số từ 0 tới N-1 trong đó N là số phần tử của bảng chữ cái. VIEGENERE  Không gian khóa K được xác định như sau:  Với mỗi số nguyên dương M, khóa có độ dài M là một xâu ký tự có độ dài M, K = k1k2…kM.  Để hóa một bản rõ P người ta chia P thành các đoạn độ dài M và chuyển thành số thứ tự tương ứng của chúng trong bản chữ cái, chẳng hạn X = x1x2…xM. Khi đó việc hóa và giải được thực hiện như sau: EK(X) = (x1+k1,x2+k2,…,xM+kM) mod N DK(Y) = (y1 – k1, y2 – k2,…,yM – kM) mod N. N là số phần từ của bảng chữ cái và Y= y1y2…yM -là bản mã. VIEGENERE  Ví dụ: Xét A là bản chữ cái tiếng Anh, ta có N = 26 giả sử khóa có độ dài 6 và K = “CIPHER”, bản rõ P =”THIS CRYPTOSYSTEM IS NOT SECURE”. Ta có : K = 2 8 15 7 4 17 P = 19 7 8 18 2 17 | 24 15 19 14 18 23 | 18 19 4 12 8 18 | 13 14 19 18 4 2 | 20 17 4 Quá trinh hóa như sau:  P = 19 7 8 18 2 17 | 24 15 19 14 18 23 | 18 19 4 12 8 18 | 13 14 19 18 4 2 | 20 17 4  K = 2 8 15 7 4 17 | 2 8 15 7 4 17 | 2 8 15 7 4 17 | 2 8 15 7 4 17 | 2 8 15  C = 21 15 23 25 6 8 | 0 23 8 21 22 14 | 20 1 19 19 12 9 | 15 22 8 25 8 19 | 22 25 19 Vậy bản C = “VPXZGI AXIVWO UBTTMJ PWIZIT WZT”. K = “CIPHER” P = ”THIS CRYPTOSYSTEM IS NOT SECURE” C = “VPXZGI AXIVWO UBTTMJ PWIZIT WZT” K = 2 8 15 7 4 17 P = 19 7 8 18 2 17 C = 21 15 23 25 6 8 3DES  3DES là giải thuật hiện đang được sử dụng rộng rãi để thay thế cho DES (vì chỉ có 256 khóa). Mô hình sử dụng đơn giản nhất của 3DES là hóa sử dụng 3 khóa K1, K2, K3 như hình minh họa: 3DES  Bản C = DESK3(DESK2(DESK1(M)), mô hình này gọi là EEE vì cả ba bước sử dụng ba khóa và thuật toán hóa đều theo chuẩn DES.  Các chứng minh về mặt lý thuyết và các tấn công đối với Triple DES cho thấy hệ này vẫn sẽ còn được sử dụng trong một tương lại dài nữa mặc trên thực tế nó chậm hơn so với AES 6 lần. Cơ bản về DES  DES là thuật toán hóa với input là khối 64 bit, output cũng là khối 64 bit. Khóa hóa có độ dài 56 bit. Cơ bản về DES  Cụ thể khối input 64 bit sẽ được hoán vị bởi hoán vị khởi đầu IP để sinh ra Premuted input.  Tiếp theo là quá trình sinh khóa từ khóa 56 bit, sẽ sinh ra 16 subkey 48 bit.  Thuật toán thực hiện thông qua 16 vòng. Mỗi subkey tham gia vào một vòng hóa.  Kết quả sau 16 vòng DES là Pre-output sẽ được hoán vị một lần nữa bằng hoán vị ngược của IP (IP-1) để được output Y.  Quá trình giải diễn ra tương tự nhưng với các khóa con ứng dụng vào các vòng trong theo thứ tự ngược lại. [...]... khóa session được hóa bằng cách dùng một khóa chính)  Nhược điểm:  Các lặp lại của thông điệp có thể được thể hiện trên bản  Bản có thẻ bị giả mạo bằng cách thêm một số khối bản giả mạo vào kết quả hóa  Việc hóa khối thông điệp là độc lập làm suy yếu DES Trên thực tế ECB chỉ thực sự có ích khi gửi một khối dữ liệu nhỏ Cơ chế móc xích CBC (Cipher Block Chaining)  Để vượt qua các. .. (2753,3233)  hóa bản rõ M = 123  C = 2617 mod 3233 = 855  P = 8552753 mod 3233 = 123 Cơ chế, hình thức sử dụng hóa khối  Cơ chế bảng tra điện tử ECB – Electronic CodeBook Book  Cơ chế móc xích CBC – Cipher Block Chaining Cơ chế bản tra điện tử ECB (Electronic CodeBook Book)  Thông điệp cần hóa được chia thành các khối độc lập để hóa, mỗi khối văn bản là kết quả của việc hóa riêng... chúng ta cần một vài cách để làm cho bản phụ thuộc vào tất cả các khối trước đó Đó là chính điều CBC cung cấp cho chúng ta bằng cách kết hợp khối bản rõ trước với khối thông điệp hiện tại trước khi hóa  Cũng giống như cơ chế EBC trong cơ chế CBC bản rõ sẽ được chia thành các khối nhưng sẽ được liên kết với nhau trong quá trinh hóa để tạo thành bản rõ Chính vì các khối bản được móc xích... P = P1P2…PN  hóa: Ci = DESK(Pi ⊕ Ci-1), C = C1C2…CN  Giải mã: Pi =DES-1K(Ci) ⊕ Ci-1, P = P1P2…PN Cơ chế móc xích CBC (Cipher Block Chaining)  Ưu điểm:  Phù hợp với các yêu cầu cần gửi các lượng lớn dữ liệu một cách an toàn (chẳng hạn như FTP, EMAIL, WEB)  Nhược điểm:  Mỗi khối bản phụ thuộc vào tất cả các khối thông điệp trước đó nên việc sai lệch một khối bản rõ hoặc bản nào cũng làm... hóa riêng biệt khối bản rõ tương ứng với nó và độc lập với khối khác Cách làm việc này giống như chúng ta thay thế các khối bản bằng các khối bản rõ tương ứng nên có tên gọi là bảng tra điện tử P = P1P2…PN  Mã hóa: Ci = DESK(Pi), kết quả bản là C = C1C2…CN Quá trình giải tiến hành ngược lại: Pi =DES-1K(Ci) Cơ chế bản tra điện tử ECB (Electronic CodeBook Book)  Ưu điểm:  Đơn giản và...RSA  Hệ RSA được đặt tên dựa theo các chữ cái đầu của 3 tác giải của hệ mã hóa là Rivest, Shamir và Adleman Đây là thuật toán mã hóa nổi tiếng nhất và cũng là thuật toán được ứng dụng thực tế nhất  Để cài đặt RSA ban đầu mỗi người dùng Alice và Bob sinh khóa công khai và khóa bí mật của mình bằng cách:  Phát sinh ngẫu nhiên 2 số nguyên tố p và q, p... thay đổi các bit ở khối đầu tiên SỬ DỤNG CRYPTOOL  Sử dụng văn bản plaintext 1MB: 1MB Vigenere 3DES RSA Mã hóa 0.75s 0.75s 0.75s Giải 2s 2s 10.069s  Sử dụng văn bản plaintext 10MB: 10MB Vigenere 3DES RSA hóa 43.8s 1.25s 7.295s Giải 44.82s 13.01s 102.177s DEMO TÀI LIỆU THAM KHẢO  Handbook of Applied Cryptography, by A Menezes, P.van Oorschot, and S.Vanstone, CRC Press, 1996  Tài liệu môn... như e do Alice gửi Bob sẽ tính c là bản hóa của m theo công thức: c = me mod n  Hàm trên có thể tính dễ dàng sử dụng phương pháp tính hàm mũ (theo môđun) bằng (thuật toán bình phương và nhân) Cuối cùng Bob gửi c cho Alice  Giải mã:  Alice nhận C từ Bob và biết khóa bí mật d Alice có thể tìm được M từ C theo công thức sau: M = Cd mod N RSA RSA  Ví dụ: Cho hệ RSA có N = p*q = 61 * 53 = 3233, e... φ(N) = (p-1)(q-1)  Chọn số tự nhiên e: 1 . DUNG:  CƠ SỞ LÝ THUYẾT CÁC PHƯƠNG PHÁP MÃ HÓA  Vigenere  3DES  RSA  SỬ DỤNG CRYPTOOL ĐỂ MÃ HÓA VĂN BẢN  Văn bản 1MB  Văn bản 10MB  DEMO  TÀI LIỆU THAM KHẢO VIEGENERE  Hệ mã này được đặt theo. Chaining Cơ chế bản tra mã điện tử ECB (Electronic CodeBook Book)  Thông điệp cần mã hóa được chia thành các khối độc lập để mã hóa, mỗi khối văn bản mã là kết quả của việc mã hóa riêng biệt khối. hạn như một khóa session được mã hóa bằng cách dùng một khóa chính)  Nhược điểm:  Các lặp lại của thông điệp có thể được thể hiện trên bản mã.  Bản mã có thẻ bị giả mạo bằng cách thêm một

Ngày đăng: 17/04/2014, 16:19

Từ khóa liên quan

Mục lục

  • Slide 1

  • Slide 2

  • Slide 3

  • Slide 4

  • Slide 5

  • Slide 6

  • Slide 7

  • Slide 8

  • Slide 9

  • Slide 10

  • Slide 11

  • Slide 12

  • Slide 13

  • Slide 14

  • Slide 15

  • Slide 16

  • Slide 17

  • Slide 18

  • Slide 19

  • Slide 20

Tài liệu cùng người dùng

Tài liệu liên quan