lOMoARcPSD| 58794847
Mã hóa thông n
lOMoARcPSD| 58794847
Mã hóa thông n
Giới thiệu mô hình mã hóa
Mã đối xứng
Mã hóa phi đối xng
Giới thiệu hàm băm
Phương pháp thám mã
Giới thiệu mô hình truyền khóa
lOMoARcPSD| 58794847
ng dụng mã hóa, hàm băm trong bảo vệ và
kiểm tra dữ liệu
Mô hình hệ thng
Hệ thống mã hóa (cryptosystem) là một bộ
năm (P, C, K, E, D) thỏa mãn các điều kiện sau:
1. Tập nguồn P tập hữu hạn tt cả các bản nnguồn
cần mã hóa có thể
2. Tập đích C tập hữu hạn tất cả các bản n thểcó
sau khi mã hóa
lOMoARcPSD| 58794847
3. Tập khóa K tập hữu hạn các khóa thể đưcs
dụng
Mô hình hệ thống (t)
(P, C, K, E, D) :
4. E, D tập lut hóa giải mã. Với mỗi khóa k
tồn tại một luật mã hóa e
k
E và luật giải mã tương
ứng d
k
D. Luật hóa e
k
: P C và d
k
: C D thỏa
mãn. d
k
(e
k
(x))=x, x P.
lOMoARcPSD| 58794847
Phân loại mã hóa
Mã đối xứng – mật – quy ước
Từ e
k
có thể suy ra d
k
và ngược lại
Mã phi đối xứng – công khai
Từ e
k
không thể suy ra được d
k
và ngược lại
Một số mã hóa kinh điển
Mã hóa dịch vòng
lOMoARcPSD| 58794847
Phương pháp thay thế
Phương pháp Ane
Phương pháp Vigenere
Phương pháp Hill
Phương pháp hoán vị
Mã hóa dịch vòng
P=C=K=Z
n
lOMoARcPSD| 58794847
Khóa k định nghĩa k K định nghĩa
e
k
(x)=(x+k) mod n
d
k
(y)=(y-k) mod n
x, y Z
n
E={e
k
, k K}
D={d
k
, k K}
lOMoARcPSD| 58794847
Mã hóa dịch vòng (t)
Ví dụ: trong ếng anh có a->z vy n=26
Chọn k=12 vy NOTHINGIMPOSSIBLE Th
tự là:
13,14,19,7,8,13,6,8,12,15,14,18,18,8,1,11,4
Sau khi mã hóa là:
25,0,5,19,20,25,18,20,24,1,0,4,4,20,13,23,16
lOMoARcPSD| 58794847
ZAFTUZSUYBAEEUNXQ
Mã hóa dịch vòng (t)
Thực hiện đơn giản
Không gian khóa bé (26), dễ tấn công:
Vét cạn
Thống kê ký tự
lOMoARcPSD| 58794847
Mã hóa thay thế
P=C=Z
n
K tập tất c hoán vị của n phần tử
k: là một hoán vị
e
k
(x)= (x)
d
k
(y)=
-1
(y)
lOMoARcPSD| 58794847
Mã hóa thay thế (t)
lOMoARcPSD| 58794847
NOTHINGIMPOSSIBLE
Thành
WZCILWMLNTZXXLUPK
Tra bảng ngược lại khi nhận
NOTHINGIMPOSSIBLE
A Y
B U C D
D H
E K
F E
G M
H I
I L
J J
K F
L P
M N
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
W
Z
T
Q
V
X
C
O
R
B
S
G
A
lOMoARcPSD| 58794847
Mã hóa thay thế (t)
Thời gian thực hiện ngắn
Không gian khóa là n! khá lớn
Tấn công theo phương pháp thống kê
lOMoARcPSD| 58794847
Phương pháp Ane
P=C=Z
n
K={(a,b) Z
n
xZ
n
: gcd(a,n)=1}
e
k
(x) =(ax + b) mod n
d
k
(x) =(a
-1
(y-b)) mod n
x, y Z
n
lOMoARcPSD| 58794847
E={e
k
, k K}
D={d
k
, k K}
Phương pháp Ane (t)
Trường hợp riêng của thay thế
Tính toán đơn giản
Số ợng khóa không lớn
lOMoARcPSD| 58794847
Phương pháp Vigenere
P=C=K=(Z
n
)
m
K={(k
1
, k
2
,… ,k
r
) (Z
n
)
r
}
e
k
(x
1
, x
2
, ..x
r
)=((x
1
+k
1
) mod n, …,(x
r
+k
r
) mod n)
d
k
(y
1
, …, y
r
)=((y
1
-k
1
) mod n), …,(y
r
-k
r
) mod n)
lOMoARcPSD| 58794847
Phương pháp Vigenere (t)
Thuật toán này là mở rng thuật toán dịch
vòng với khóa là bnhiều khóa dịch vòng
Thực hiện đơn giản
Không gian khóa lớn n
m
lOMoARcPSD| 58794847
Phương pháp Hill
P=C=(Z
n
)
m
K là tập hợp ma trận mxm khả nghịch
lOMoARcPSD| 58794847
lOMoARcPSD| 58794847
Phương pháp Hill
Thực hiện đơn giản (dựa phép nhân ma trn)
Không gian khóa lớn n
mxm

Preview text:

lOMoAR cPSD| 58794847 Mã hóa thông tin lOMoAR cPSD| 58794847 Mã hóa thông tin
• Giới thiệu mô hình mã hóa ▪ Mã đối xứng
▪ Mã hóa phi đối xứng • Giới thiệu hàm băm • Phương pháp thám mã
• Giới thiệu mô hình truyền khóa lOMoAR cPSD| 58794847
• Ứng dụng mã hóa, hàm băm trong bảo vệ và kiểm tra dữ liệu Mô hình hệ thống
• Hệ thống mã hóa (cryptosystem) là một bộ
năm (P, C, K, E, D) thỏa mãn các điều kiện sau:
1. Tập nguồn P là tập hữu hạn tất cả các bản tinnguồn cần mã hóa có thể có
2. Tập đích C là tập hữu hạn tất cả các bản tin có thểcó sau khi mã hóa lOMoAR cPSD| 58794847
3. Tập khóa K là tập hữu hạn các khóa có thể đượcsử dụng Mô hình hệ thống (t) • (P, C, K, E, D) :
4. E, D là tập luật mã hóa và giải mã. Với mỗi khóa k
tồn tại một luật mã hóa ek E và luật giải mã tương
ứng dk D. Luật mã hóa ek: P C và dk: C D thỏa mãn. dk(ek(x))=x, x P. lOMoAR cPSD| 58794847 Phân loại mã hóa
• Mã đối xứng – mật – quy ước
▪ Từ ek có thể suy ra dk và ngược lại
• Mã phi đối xứng – công khai
▪ Từ ek không thể suy ra được dk và ngược lại
Một số mã hóa kinh điển • Mã hóa dịch vòng lOMoAR cPSD| 58794847 • Phương pháp thay thế • Phương pháp Affine • Phương pháp Vigenere • Phương pháp Hill • Phương pháp hoán vị Mã hóa dịch vòng • P=C=K=Zn lOMoAR cPSD| 58794847
• Khóa k định nghĩa k K định nghĩa • ek(x)=(x+k) mod n • dk(y)=(y-k) mod n • x, y Zn • E={ek, k K} • D={dk, k K} lOMoAR cPSD| 58794847 Mã hóa dịch vòng (t)
• Ví dụ: trong tiếng anh có a->z vậy n=26
• Chọn k=12 vậy • NOTHINGIMPOSSIBLE • Thứ tự là:
• 13,14,19,7,8,13,6,8,12,15,14,18,18,8,1,11,4 • Sau khi mã hóa là:
• 25,0,5,19,20,25,18,20,24,1,0,4,4,20,13,23,16 lOMoAR cPSD| 58794847 • ZAFTUZSUYBAEEUNXQ Mã hóa dịch vòng (t)
• Thực hiện đơn giản
• Không gian khóa bé (26), dễ tấn công: ▪ Vét cạn ▪ Thống kê ký tự lOMoAR cPSD| 58794847 Mã hóa thay thế • P=C=Zn
• K tập tất cả hoán vị của n phần tử • k: là một hoán vị • ek(x)= (x) • dk(y)= -1(y) lOMoAR cPSD| 58794847 Mã hóa thay thế (t) lOMoAR cPSD| 58794847 • NOTHINGIMPOSSIBLE A Y N W B U C D O Z • Thành D H P T Q Q • WZCILWMLNTZXXLUPK E K R V F E • S X
Tra bảng ngược lại khi nhận G M T C • U O NOTHINGIMPOSSIBLE H I I L V R W B J J X S K F Y G L P Z A M N lOMoAR cPSD| 58794847 Mã hóa thay thế (t)
• Thời gian thực hiện ngắn
• Không gian khóa là n! khá lớn
• Tấn công theo phương pháp thống kê lOMoAR cPSD| 58794847 Phương pháp Affine • P=C=Zn
• K={(a,b) ZnxZn: gcd(a,n)=1} • ek(x) =(ax + b) mod n • dk(x) =(a-1(y-b)) mod n • x, y Zn lOMoAR cPSD| 58794847 • E={ek, k K} • D={dk, k K} Phương pháp Affine (t)
• Trường hợp riêng của thay thế • Tính toán đơn giản
• Số lượng khóa không lớn lOMoAR cPSD| 58794847 Phương pháp Vigenere • P=C=K=(Zn)m
• K={(k1, k2,… ,kr) (Zn)r}
• ek(x1, x2, ..xr)=((x1+k1) mod n, …,(xr+kr) mod n)
• dk(y1, …, yr)=((y1-k1) mod n), …,(yr-kr) mod n) lOMoAR cPSD| 58794847 Phương pháp Vigenere (t)
• Thuật toán này là mở rộng thuật toán dịch
vòng với khóa là bộ nhiều khóa dịch vòng
• Thực hiện đơn giản
• Không gian khóa lớn nm lOMoAR cPSD| 58794847 Phương pháp Hill • P=C=(Zn)m
• K là tập hợp ma trận mxm khả nghịch lOMoAR cPSD| 58794847 lOMoAR cPSD| 58794847 Phương pháp Hill
• Thực hiện đơn giản (dựa phép nhân ma trận)
• Không gian khóa lớn nmxm