... cơ sở, tập trung nghiên cứu các thuậttoánmãhóa và sử dụng chúng trong lược đồ xây dựng các hàm băm. Cácthuậttoánmãhóa và sơ đồ tạo khóa trong các sơ đồ mã hóa được xây dựng trên cấu trúc ... VIỆC XÁC THỰC TRÊN CƠ SỞ ỨNG DỤNG CÁCTHUẬTTOÁNMÃHÓAĐỐI XỨNG Chuyên ngành: Kỹ thuật viễn thông Mã ngành: 62 52 70 05 LUẬN ÁN TIẾN SĨ KỸ THUẬT NGƯỜI HƯỚNG DẪN KHOA ... hiểu các vấn đề chung nhất về mật mã khóa bí mật (hay còn gọi là mật mã cổ điển) và mật mã khóa công khai (hay mật mã hiện đại), từ đó phân tích các ưu và nhược điểm của từng hệ mật. Các nghiên...
... thực hiện và đảm bảo tính chính xác của dữ liệu khi chúng được copy.Ví dụ, khi một ổ cứng được tạo ra một bản copy, một quá trình hash được thực hiện trên ổ đĩa trước khi quá trình nhân đôi được thực hiện. Nếu hai thong số hash của ổ cứng mới được tạo ra và thong số hash của ổ đĩa ban đầu thì quá trình nhân đôi dữ liệu được thực hiện chính xác và đảm bảo dữ liệu không có sự thay đổi mất mát trong quá trình nhân bản. Việc hashing sử dụng để đảm bảo dữ liệu được nguyên bản giúp dữ liệu lưu ở dạng kỹ thuật số sẽ luôn dữ được nguyên bản sau vô số lần copy – và điều này không thể thực hiện khi lưu dữ liệu các dạng khác – ví như bạn lưu thong tin âm thanh bằng băng từ sẽ bị biến dạng sau nhiều lần copy.Ví dụ, Message Digest 5 (MD5) là một thuậttoán hash với 128bit hash. Điều này có nghĩa không có vấn đề với dữ liệu đầu vào và dữ liệu đầu ra sau quá trình hash bởi nó luôn luôn thêm vào 128 bits. Sức mạnh của quá trình hashing là nó được thực hiện một chiều và không thể có phương thức nào có thể thực hiện ngược lại được để converts thông số hash thành dữ liệu ban đầu. Nếu một vài người có được các thông số hash của bạn, họ không thể lấy được dữ liệu ban đầu. Tuy nhiên đó không phải là phương thức mật mã không thể tấn công. Hashing có thể bị tấn cong bởi các phương thức đảo ngược hay birthday attack. Phương thức tấn công bình thường sử dụng đó là sử dụng các công cụ passwordcracking. Hầu hết các hệ thống lưu trữ passwords trong dữ liệu accounts và được hashed (băm). Hashs không thể thực hiện ngược lại, bởi đó là một giải pháp bảo mật, có nghĩa không có công cụ nào có thể chuyển ngược lại một password được hash thành một password nguyên bản chưa được hash. Tuy nhiên một thuậttoán nào cũng có những bất cập riêng, bằng việc sử dụng các phần mềm, password crackers chúng có thể phát hiện ra đoạn mã them vào dữ liệu ban đầu và chỉ cần xoá đoạn hash value đi là có thể truy cập bình thường. Dữ liệu Account thường không được mã hoá, và dữ liệu password thường được hash do đó hầu hết các công cụ crack password chỉ có thể xoá password đã được đặt cho user đó mà không thể view password đó. Thuật toán hashing thường được sử dụng:Secure Hash Algorithm (SHA1) với 160bit hash valueMessage Digest 5 (MD5) với —128bit hash valueMessage Digest 4 (MD4) với —128bit hash valueMessage Digest 2 (MD2) với —128bit hash value2. Symmetric – Mãhoáđối xứng Mật mãđốixứng cũng được gọi là mật mã private key hay mật mã secret key. Nó sử dụng một chìa khoá duy nhất để mã hoá và giải mã dữ liệu (được thể hiện dưới hình dưới). Khi một mật mãđối sứng được sử dụng cho files trên một ổ cứng, user thực hiện mã hoá với một secret key. Khi một giao tiếp được sử dụng mãhoáđối xứng, hai giao tiếp sẽ chia sẻ nhau cùng một mật mã để mã hoá và giải mã gói tin.Ví dụ chúng ta thấy trong một file như bạn đặt password cho một file *.rar ai muốn mở phải có password (secret key). Khi giao tiếp giữa máy chủ RADIUS Server và RADIUS Client sẽ có chung một secret key mà bạn phải thiết lập.Ví dụ trong Internet đó là giao thức SSL sử dụng mật mãđối xứng. Trong thực tế mật mãđốixứng được dung để đảm bảo tính tối mật của dữ liệu. confidentialityMột hệ thống mãhoáđối xứng 3. Asymmetric Mật mãbấtđối xứng Mật mãbấtđốixứng hay còn gọi là mã hoá sử dụng public key. Nó sử dụng một cặp key đó là public key và private key thể hiển hình dưới đây. Trong mỗi quá trình truyền thong tin sử dụng mật mãbấtđốixứng chúng cần một cặp key duy nhất. Nó tạo ra khả năng có thể sử dụng linh hoạt và phát triển trong tương lai hơn là giải pháp mật mãđối xứng. Private key bạn cần phải dữ riêng và đảm bảo tính bảo mật và nó không truyền trên mạng. Public key được cung cấp miễn phí và được public cho mọi người.Một hệ thống mã hoá sử dụng mật mãbấtđối xứng. Về việc sử dụng và quá trình truyền cụ thể tôi đã giới thiệu với các bạn trong một bài viết khá cụ thể bạn có thể truy cập vào địa chỉ:http://www.vnexperts.net/index.php?option=com_content&task=view&id=581&Itemid=1Nếu bạn sử dụng private key để mã hoá thì người nhận sẽ phải sử dụng public key của bạn để giải mã. Nếu bạn sử dụng public key của người nhận để mã hoá thì người nhận sẽ sử dụng private của họ để giải mã thong tin.Toàn bộ các quá trình truyền thong tin bạn có thể tham khảo tại đường link trên về phương thức hoạt động của phương thức mật mãbấtđối xứng. Mật mãbấtđốixứng hoạt động chậm hơn phương thức mật mãđối xứng, không phải nó mã hoá một khối lượng dữ liệu lớn. Nó thường đước sử dụng để bảo mật quá trình truyền key của mật mãđối xứng. Nó cung cấp bảo mật cho quá trình truyền thông tin bằng các dịch vụ: Authentication, Integrity, Protection, và nonrepudiation.Phương thức mật mãbấtđốixứng sử dụng: ... thực hiện và đảm bảo tính chính xác của dữ liệu khi chúng được copy.Ví dụ, khi một ổ cứng được tạo ra một bản copy, một quá trình hash được thực hiện trên ổ đĩa trước khi quá trình nhân đôi được thực hiện. Nếu hai thong số hash của ổ cứng mới được tạo ra và thong số hash của ổ đĩa ban đầu thì quá trình nhân đôi dữ liệu được thực hiện chính xác và đảm bảo dữ liệu không có sự thay đổi mất mát trong quá trình nhân bản. Việc hashing sử dụng để đảm bảo dữ liệu được nguyên bản giúp dữ liệu lưu ở dạng kỹ thuật số sẽ luôn dữ được nguyên bản sau vô số lần copy – và điều này không thể thực hiện khi lưu dữ liệu các dạng khác – ví như bạn lưu thong tin âm thanh bằng băng từ sẽ bị biến dạng sau nhiều lần copy.Ví dụ, Message Digest 5 (MD5) là một thuậttoán hash với 128bit hash. Điều này có nghĩa không có vấn đề với dữ liệu đầu vào và dữ liệu đầu ra sau quá trình hash bởi nó luôn luôn thêm vào 128 bits. Sức mạnh của quá trình hashing là nó được thực hiện một chiều và không thể có phương thức nào có thể thực hiện ngược lại được để converts thông số hash thành dữ liệu ban đầu. Nếu một vài người có được các thông số hash của bạn, họ không thể lấy được dữ liệu ban đầu. Tuy nhiên đó không phải là phương thức mật mã không thể tấn công. Hashing có thể bị tấn cong bởi các phương thức đảo ngược hay birthday attack. Phương thức tấn công bình thường sử dụng đó là sử dụng các công cụ passwordcracking. Hầu hết các hệ thống lưu trữ passwords trong dữ liệu accounts và được hashed (băm). Hashs không thể thực hiện ngược lại, bởi đó là một giải pháp bảo mật, có nghĩa không có công cụ nào có thể chuyển ngược lại một password được hash thành một password nguyên bản chưa được hash. Tuy nhiên một thuậttoán nào cũng có những bất cập riêng, bằng việc sử dụng các phần mềm, password crackers chúng có thể phát hiện ra đoạn mã them vào dữ liệu ban đầu và chỉ cần xoá đoạn hash value đi là có thể truy cập bình thường. Dữ liệu Account thường không được mã hoá, và dữ liệu password thường được hash do đó hầu hết các công cụ crack password chỉ có thể xoá password đã được đặt cho user đó mà không thể view password đó. Thuật toán hashing thường được sử dụng:Secure Hash Algorithm (SHA1) với 160bit hash valueMessage Digest 5 (MD5) với —128bit hash valueMessage Digest 4 (MD4) với —128bit hash valueMessage Digest 2 (MD2) với —128bit hash value2. Symmetric – Mãhoáđối xứng Mật mãđốixứng cũng được gọi là mật mã private key hay mật mã secret key. Nó sử dụng một chìa khoá duy nhất để mã hoá và giải mã dữ liệu (được thể hiện dưới hình dưới). Khi một mật mãđối sứng được sử dụng cho files trên một ổ cứng, user thực hiện mã hoá với một secret key. Khi một giao tiếp được sử dụng mãhoáđối xứng, hai giao tiếp sẽ chia sẻ nhau cùng một mật mã để mã hoá và giải mã gói tin.Ví dụ chúng ta thấy trong một file như bạn đặt password cho một file *.rar ai muốn mở phải có password (secret key). Khi giao tiếp giữa máy chủ RADIUS Server và RADIUS Client sẽ có chung một secret key mà bạn phải thiết lập.Ví dụ trong Internet đó là giao thức SSL sử dụng mật mãđối xứng. Trong thực tế mật mãđốixứng được dung để đảm bảo tính tối mật của dữ liệu. confidentialityMột hệ thống mãhoáđối xứng ... Cácthuậttoánmã hoá Trong bài viết này tôi giới thiệu với các bạn sự khác nhau giữa cácthuậttoánmã hoá. Phần đầu tiên giới thiệu ba phương thức mã hoá: hashing, symmetric, asymmetric. Trong các bài viết tiếp theo tôi sẽ lần lượt trình bày về nhiều vấn đề và cách sử dụng các phương thức mã hoá đó.Thông tin quan trọng Các thuậttoánmã hoá được chia làm ba dạng cơ bản đó là: Hashing (hàm băm), mật mã symmetric (đối xứng) , và mật mã asymmetric (bất đối xứng) . Hashing được giới thiệu như một dạng ID số. Hai phương thức tiếp theo là symmetric và asymmetric là quá trình mã hoá và giải mã. Bạn muốn hiểu về chúng trước tiên hãy xem các khái niệm và ví dụ dưới đây.1. Hashing – Hàm BămHashing là một phương thức mật mã nhưng nó không phải là một thuậttoánmã hoá. Đúng như vậy, hashing chỉ sử dụng một chứng chỉ số duy nhất được biết đến với tên như "hash value – giá trị hash", "hash – băm", Message Authentication Code (MAC), fingerprint – vân tay, hay một đoạn message. Dữ liệu đầu vào của bạn có thể là một file, một ổ đĩa một quá trình truyền thong tin trên mạng, hay một bức thư điện tử. Thông số hash value được sử dụng để phát hiện khi có sự thay đổi của tài nguyên. Nói cách khác, hashing sử dụng nó để phát hiện ra dữ liệu có toàn vẹn trong quá trình lưu trữ hay trong khi truyền hay không.Ví dụ, thông số hash value được tính toán để so sánh với thông số hash value được tạo ra trước đó một tuần. Nếu hai thông số giống nhau thì dữ liệu chưa có sự thay đổi. Nếu hai thông số có sự khác nhau, thì dữ liệu đã bị thay đổi. Trong hình dưới đây thể hiện cơ bản về hash hay thong số MAC.Thông số MAC value được tính toán bởi người gửi (sender) và người nhận (receive) với cùng một thuật toán. Không như các phương thức mật mã khác, chúng sẽ làm thay đổi dữ liệu thành một dạng mật mã, quá trình hashing sử dụng một thông số hash value và không thay đổi dữ liệu ban đầu. Bởi vì các tính năng đặc biệt, hashing có thể sử dụng để bảo vệ và kiểm tra tính toàn vẹn của dữ liệu. Nó cũng có khả năng sử dụng để kiểm tra khi có một tiến trình copy được ...
... việc nghiên cứu và phát triển thuậttoánmÃhóađốixứng đợc sử dụng ngày nay. Trong mÃhóa cổ điển có hai phơng pháp nổi bật là: MÃhóa thay thế và MÃhóa hoán vị. Các thông điệp cần chuyển đi ... thám mà đà biết thuậttoán đợc dùng để mà hoá:1.Chỉ biết bản mà (Ciphertext-only attack). Trong trờng hợp này, ngời thám mà có bản mà của một thông điệp, và biết đợc thuật toán đợc dùng để mà ... các khái niệm cơ bảnMà hóa cổ điển là phơng pháp mÃhóa đơn giản nhất xuất hiện đầu tiên trong lịch sử ngành mà hóa. Thuậttoán đơn giản và dễ hiểu. Những phơng pháp mÃhóa này là cơ sở cho...
... cácthuậttoán mật mãhóa khóa bấtđốixứng cũng không khác nhiều với cácthuậttoánmãhóa khóa đối xứng. Có những thuật toán được dùng rộng rãi, có thuậttoán chủ yếu trên lý thuyết; có thuật ... hợp mã của khoá số của mình. Thuậttoánmãhóa công khai là thuậttoán được thiết kế sao cho khóa mã hóa là khác so với khóa giải mã. Mà khóa giải mãhóa không thể tính toán được từ khóa mã ... nhận một khóa giả mạo và có thể đọc các thông tin mã hóa. Khối lượng tính toán Để đạt được độ an toàn tương đương, thuậttoán mật mãhóa khóa bất đối xứngđòi hỏi khối lượng tính toán nhiều...
... của thuậttoán mật mãhóa khóa công khai Về khía cạnh an toàn, cácthuậttoán mật mãhóa khóa bấtđốixứng cũng không khác nhiều với cácthuậttoánmãhóa khóa đối xứng. Có những thuật toán ... CHƢƠNG 1. TỔNG QUAN VỀ CÁCTHUẬTTOÁN MÃ HÓA KHÓA CÔNG KHAI 1.1 Khái niệm mãhóa khóa công khai 1.1.1 Mật mãhóa khóa đốixứng Trong mật mã học, cácthuậttoán khóa đốixứng (symmetric key algorithms) ... hợp mã của khoá số của mình. Thuậttoánmãhóa công khai là thuậttoán được thiết kế sao cho khóa mã hóa là khác so với khóa giải mã. Mà khóa giải mãhóa không thể tính toán được từ khóa mã...
... ứng dụng mãhóađốixứng bằng thuậttoán Rijndael‖ để hiểu rõ các bƣớc thực hiện trong thuậttoán mới này khi mãhóa thông tin. .Luận văn gồm phần mở đầu, kết luận và 3 chƣơng với các nội dung ... thuyết về toán học. - Chƣơng 2: Nói về vấn đề mãhóa bao gồm giới thiệu về mật mã, các khái niệm về mã hóa, các phƣơng pháp mã hóa, chữ ký số và hàm băm. - Chƣơng 3: Tìm hiểu thuậttoán Rijndael ... tập cácthuậttoán ký. 5. V là tập cácthuậttoán kiểm thử. Với mỗi khóa k K, tồn tại thuậttoán chữ kí sigk S và thuậttoán xác nhận chữ ký tƣơng ứng verk V. Mỗi thuậttoán sigk :...
... (1973) là Mãhóa khóa đốixứng hiện đại, có độ an toàn cao. Ưu điểm: Hệ mãhóa khóa đốixứngmãhóa và giải mã nhanh hơn Hệ mã hóa khóa công khai. Nhược điểm: (i). Mãhóa khóa đốixứng chƣa thật ... hệ mãhóa khóa đối xứng. Hệ mãhóa khóa đốixứng thƣờng đƣợc sử dụng trong môi trƣờng mà khóa chung có thể dễ dàng trao chuyển bí mật, chẳng hạn trong cùng một mạng nội bộ. Hệ mãhóa khóa đối ... dùng các chữ cái tiếng anh. Với hệ mãhóa cổ điển, nếu biết khóa lập mã hay thuậttoán lập mã, có thể ―dễ‖ xác định đƣợc bản rõ, vì ―dễ‖ tìm đƣợc khóa giải mã. + Hệ mãhóa DES (1973) là Mã hóa...
... sở, tập trung nghiên cứu cácthuậttoán mật mãhóa và sử dụng chúng trong lược đồ xây dựng các hàm băm. Cácthuật toán mãhóa và sơ đồ tạo khóa trong các sơ đồ mãhóa được xây dựng trên cấu ... cặp khóa Công khai và bí mật, khóa công khai dùng để mãhóa bản tin và khóa này được công khai trên mạng, còn khóa bí mật dùng để giải mã (chỉ có bên nhận tin lưu trữ). Cácthuật toán mãhóa ... việc mãhóa và giải mã sử dụng chung một khóa, do đó hai bên liên lạc phải thống nhất và bảo mật khóa trước khi truyền tin. Cácthuậttoán mã hóa trong hệ mật khóa bí mật thường sử dụng các...
... Đặt vấn đềCơ sở xây dựng thuậttoán CRYPT(D) 64 Thuật toán CRYPT(D) 64 Các đặc trưng thống kê của CRYPT(D) 64 06/19/14Cơ sở xây dựng thuậttoán Thuật toán CRYPT (D) được xây dựng trên ... tục nghiên cứu cácthuậttoán CRYPT(D)Tìm hiểu sâu về công nghệ FPGA ứng dụng trong mã hóa. Tiếp cận cài đặt thuậttoán trên phần cứng.Hướng phát triển 06/19/14CSPN - CE Các cấu trúc ... (1)(2,5)(3,9)(4,13)(6)(7,10)(8,14)(11)(12,15)(16) 06/19/14 Thuật toán mới CRYPT(D)-64 được thiết kế cho việc mã hoácác khối dữ liệu có độ dài 64-bit, sử dụng khoá mật 128-bit và 256-bit. Thuật toán được xây dựng trên cơ...
... được khóa riêng K thì mới có thể thực hiện được ánh xạ ngược f –1 . Thông thường, các kỹ thuật mật mãhóa khóa công khai đòi hỏi khối lượng tính toán nhiều hơn các kỹ thuậtmãhóa khóa đốixứng ... khoá mã DES, trong phần đồ án của mình em xin trình bày một thuậttoánmãhoá mới đó là thuậttoán CRYPT(D) 64. Thuật toán mới được thiết kế dựa trên các tiêu chuẩn sau: Kiểu thuật toán mã hóa: ... một dãy các liên kết toán học sử dụng trong các thuậttoánmãhóa khối giống như AES(Rijndael). Các mạng sẽ đưa một khối của các bản gốc và khóa là yếu tố đầu vào, và áp dụng liên tục các "vòng"...
... các biện pháp đảm bảo an toàn thông tin; và vấn đề này là thật sự cần thiết và cấp bách. Đề tài “kỹ thuậtmãhóa khóa công khai, cài đặt thuậttoánmãhóa và giải mã bằng kỹ thuậtmãhóa khóa ... lần thứ 6 Đại học Đà Nẵng - 2008 440 NGHIÊN CỨU KỸ THUẬTMÃHÓA KHÓA CÔNG KHAI, CÀI ĐẶT THUẬTTOÁNMÃHÓA VÀ GIẢI MÃ BẰNG KỸ THUẬT MÃHÓA KHÓA CÔNG KHAI RESEARCH IN PUBLIC KEY CRYPTOGRAPHY ... Hình 1.2 – Mô hình trao đổi thông tin theo phương pháp mãhóa khóa công khai. Phƣơng pháp mãhóa khóa công khai sử dụng thuậttoán RSA - thuậttoán có khả năng giải quyết triệt để yêu cầu của mô...