Tải bản đầy đủ (.pdf) (19 trang)

Ứng dụng ma trận trong lý thuyết mật mã

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (452.26 KB, 19 trang )

BỘ CÔNG THƯƠNG
TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP THỰC PHẨM TP.HCM
MÔN: TỐN CAO CẤP A2

--- ---

TIỂU LUẬN:

GVHD
MÃ LỚP HỌC PHẦN
NHĨM

: Lê Nguyễn Hạnh Vy
: 010100615028
: 04


DANH SÁCH NHÓM:


BẢNG PHÂN CÔNG CÔNG VIỆC


Mục lục
LỜI MỞ ĐẦU ................................................................................................................ 5
GIỚI THIỆU VỀ MẬT MÃ HỌC.................................................................................. 6
1. Khái niệm:................................................................................................................ 6
2. Một số hệ mật mã..................................................................................................... 7
2.1.

Hệ mã khối ........................................................................................................ 7



2.2.

Mã hóa (ma trận giải mã): ................................................................................. 9

2.3.

Mật mã Hill .................................................................................................... 10

2.4.

Mật mã Playfair ............................................................................................... 12

2.5.

Mã hóa AES (Rijndael):.................................................................................. 13

3. Ứng dụng của ma trận trong lý thuyết mật mã ...................................................... 15
NHẬN XÉT .................................................................................................................. 18
TÀI LIỆU THAM KHẢO ............................................................................................ 19


LỜI MỞ ĐẦU
Mật mã (Cryptography) là ngành khoa học là ngành nghiên cứu các kỹ thuật toán
học nhằm cung cấp các dịch vụ bảo vệ thông tin. Đây là ngành khoa học quan trọng,
có nhiều ứng dụng trong đời sống – xã hội. Khoa học mật mã đã ra đời từ hàng nghìn
năm. Tuy nhiên, trong suốt nhiều thế kỷ, các kết quả của lĩnh vực này hầu như không
được ứng dụng trong các lĩnh vực dân sự thông thường của đời sống – xã hội mà chủ
yếu được sử dụng trong lĩnh vực quân sự, chính trị, ngoại giao...
Ngày nay, các ứng dụng mã hóa và bảo mật thơng tin đang được sử dụng ngày

càng phổ biến trong các lĩnh vực khác nhau trên thế giới, từ các lĩnh vực an ninh, quân
sự, quốc phòng…, cho đến các lĩnh vực dân sự như thương mại điện tử, ngân hàng…
Với sự phát triển ngày càng nhanh chóng của Internet và các ứng dụng giao dịch
điện tử trên mạng, nhu cầu bảo vệ thông tin trong các hệ thống và ứng dụng điện tử
ngày càng được quan tâm và có ý nghĩa hết sức quan trọng. Các kết quả của khoa học
mật mã ngày càng được triển khai trong nhiều lĩnh vực khác nhau của đời sống – xã
hội, trong đó phải kể đến rất nhiều những ứng dụng đa dạng trong lĩnh vực dân sự,
thương mại...Các ứng dụng mã hóa thông tin cá nhân, trao đổi thông tin kinh doanh,
thực hiện các giao dịch điện tử qua mạng... đã trở nên gần gũi và quen thuộc với mọi
người.


GIỚI THIỆU VỀ MẬT MÃ HỌC

1. Khái niệm:
Mật mã học (Cryptography) chính là để đảm bảo độ an tồn của thơng tin trong
cơng nghệ. Nó đi liền với q trình chuyển đổi thơng tin từ dạng “có thể hiểu được”
sang “khơng thể hiểu được” và ngược lại là q trình giải mã. Nhưng như thế mật mã
học vẫn đảm bảo được tính chất thơng tin như sau:
• Tính bí mật (confidentiality): thơng tin được hạn chế người biết
• Tính tồn vẹn (integrity): các thông tin không bị thay đổi rất an tồn
• Tính xác thực (authentication): xác thực người người gửi hoặc người nhận
• Tính chống chối bỏ (non-repudiation): người gửi hay người nhận không thể
chối từ đã gửi hay nhận thơng tin
• Thám mã (cryptanalysis): là việc phân tích bản tin mã hóa để nhận được bản tin
rõ trong điều kiện khơng biết trước khóa mã. Thực tế cơng việc này gặp nhiều
khó khăn khi khơng biết rõ hệ mật mã nào được sử dụng.
Ngành Mật mã (cryptology) thường được quan niệm như sự kết hợp của 2 lĩnh
vực con:
• Sinh, chế mã mật (cryptography): nghiên cứu các kỹ thuật tốn học nhằm cung

cấp các cơng cụ hay dịch vụ đảm bảo an tồn thơng tin.
• Phá giải mã (cryptanalysis): nghiên cứu các kỹ thuật toán học phục vụ phân
tích phá mật mã hoặc tạo ra các đoạn mã giản nhằm đánh lừa bên nhận tin.
Mặc dù trước đây hầu như mật mã và ứng dụng của nó chỉ phổ biến trong giới
hẹp, nhưng với sự phát triển vũ bão của công nghệ thông tin và đặc biệt là sự phổ biến
của mạng Internet, các giao dịch có sử dụng mật mã đã trở nên rất phổ biến. Chẳng
hạn, ví dụ điển hình là các giao dịch ngân hàng trực tuyến hầu hết đều được thực hiện
qua mật mã.
Ngày nay, kiến thức ngành mật mã là cần thiết cho các cơ quan chính phủ, các
khối doanh nghiệp và cả cho cá nhân. Một cách khái quát, ta có thể thấy mật mã có
các ứng dụng như sau:
• Với các chính phủ: bảo vệ truyền tin mật trong quân sự và ngoại giao, bảo vệ
thông tin các lĩnh vực tầm cỡ lợi ích quốc gia.
• Trong các hoạt động kinh tế: bảo vệ các thông tin nhạy cảm trong giao dịch
như hồ sơ pháp lý hay y tế, các giao dịch tài chính hay các đánh giá tín dụng …


• Với các cá nhân: bảo vệ các thông tin nhạy cảm, riêng tư trong liên lạc với thế
giới qua các giao dịch sử dụng máy tính hoặc kết nối mạng.

Các tính chất cơ bản và q trình bảo mật mã hóa:
-

Tính bí mật (confidentiality/privacy): tính chất này đảm bảo thơng tin chỉ được
hiểu bởi những ai biết chìa khóa bí mật.
Tính tồn vẹn (integrity): tính chất này đảm bảo thông tin không thể bị thay đổi
mà không bị phát hiện. Tính chất này khơng đảm bảo thơng tin khơng bị thay
đổi, nhưng một khi nó bị nghe lén hoặc thay đổi thì người nhận được thơng tin

-


-

-

có thể biết được là thông tin đã bị nghe lén hoặc thay đổi.
Tính xác thực (authentication): người gửi (hoặc người nhận) có thể chứng minh
đúng họ. Người ta có thể dụng một password, một challenge dựa trên một thuật
tốn mã hóa hoặc một bí mật chia sẻ giữa hai người để xác thực. Sự xác thực
này có thể thực hiện một chiều (one-way) hoặc hai chiều (multual
authentication).
Tính khơng chối bỏ (non-repudiation): người gửi hoặc nhận sau này không thể
chối bỏ việc đã gửi hoặc nhận thông tin. Thông thường điều này được thực hiện
thơng qua một chữ ký điện tử (electronic signature).
Tính nhận dạng (identification): người dùng của một hệ thống, một tài nguyên
sở hữu một chứng minh thư (identity) như là một chìa khóa ban đầu (primary
key). identity này sẽ xác định những chức năng của người dùng, giới hạn cho
phép của người dùng cũng như các thuộc tính liên quan (thường 8 gọi chung là
credential). Identity có thể là login, dấu vân tay, ADN, giản đồ võng mạc
mắt…

2. Một số hệ mật mã
2.1. Hệ mã khối
Nguyên lý thực hiện:
Hệ mã này khơng mã hóa từng chữ cái của văn bản mà mã hóa từng khối chữ cái.
Trước tiên ta xét tập hợp mã khối hai chữ. Với mỗi phép khối hai chữ ta chọn một ma
trận cấp hai làm chìa khóa của mã. Chẳng hạn:
𝑎11
𝐴 = (𝑎
13


𝑎12
𝑎14 )


aij nguyên thuộc đoạn [1;29]
Khi đó các khối hai số P1P2 trong văn bản được chuyển thành các khối hai số
C1C2 trong văn bản theo công thức:
C1 = a11P1 + a12P2 (mod 29)
C2 = a21 + a22P2 (mod 29)
Một cách tổng quát ta có thể lập các mã khối n chữ cái, ta chọn một ma trận cấp n
làm chìa khóa và tính
𝑎11 𝑎12
(𝐶𝑖 ) = (𝑃1 𝑃2 … 𝑃𝑛 ) ( 𝑎21 𝑎22


𝑎𝑛1 𝑎𝑛2

… 𝑎1𝑛
… 𝑎2𝑛
)
⋯ ⋯
⋯ 𝑎𝑛𝑛

(mod 29)

hay (𝐶𝑖 ) = (𝑃𝑖 ). 𝐴 (mod 29)

Để giải mã ta cần giải hệ đồng dư nói trên để tìm P1P2 nhờ định lý sau:
Định lý: Cho hệ phương trình đồng dư

{

𝑎11 𝑥 + 𝑎22 𝑦 = 𝐶1 (𝑚𝑜𝑑 𝑛)
𝑎21 𝑥 + 𝑎22 𝑦 = 𝐶2 (𝑚𝑜𝑑 𝑛)

Đặt ∆=𝑎11 𝑎22 − 𝑎12 𝑎21 (𝑚𝑜𝑑 𝑚). Khi đó nếu (∆, 𝑚) = 1 thì hệ phương trình đang
xét tồn tài duy nhất modulo m, cho bởi công thức sau:
𝑥 = ∆−1 (𝑎22 𝐶1 − 𝑎12 𝐶2 ) (𝑚𝑜𝑑 𝑚)
𝑦 = ∆−1 (𝑎11 𝐶2 − 𝑎21 𝐶1 ) (mod m)
Như vậy, một cách tổng quát việc giải mã tiến hành nhờ công thức:
(𝑃𝑖 ) = 𝐴−1 (𝐶𝑖 )
Ví dụ: Cho ma trận
𝐴=(

23
9

11
)
12

Việc mã hóa được thực hiện nhờ cơng thức sau:
𝐶
23
( 1) = (
𝐶2
9

𝑃
11

) ∗ ( 1)
𝑃2
12


P
4
( 1) = (
P2
26

C
6
) ∗ ( 1)
C2
7

Như vậy thông báo trên đã được chuyển đổi thành
14 17 28 23 24 5 4 5 18 4 21 6 21 19 7 10 14 2 24 27 8 10 25 8
Trở lại các chữ cái tương ứng ta được mã :
LO XS TC BC ÔB QD TD QƠ ĐG LI TV EG UE
Mã cuối ta cần tìm là: LO XS T C BC Ô B QD TD Q Ơ ĐG LI TV EG UE

2.2. Mã hóa (ma trận giải mã):
-

Mật mã học là một nghệ thuật giao tiếp giữa 2 người bằng cách giữ cho thơng

-


tin khơng bị người khác biết, nó dựa vào 2 yếu tố đó là giải mã và mã hóa
Giải mã và mã hóa là một yêu cầu một kỹ thuật bí mật mà chỉ người gửi và
người nhận mới biết

Chọn ma trận mã hóa là:
1
(
𝐴= 2
1

−1
−1
0

1
0)
0

Thơng điệp cần mã hóa là “WELCOME”
Chuyển thơng điệp cần mã hóa thành: “WEL COM E”
Từ thông điệp được chuyển trên ta được dãy số
23 5 12 3 15 13 5 0 0
Chúng ta mã hóa thơng điệp bằng cách nhân từng ma trận hàng

[23

[3

[5


5

1
]
12 ∗ (2
1

−1
−1
0

1
0) = [45
0

−28

23]

15

1
]
3 ∗ (2
1

−1
−1
0


1
0) = [46
0

−18

3]

0

1
]
(
0 ∗ 2
1

−1
−1
0

1
0) = [5
0

−5

5]


 Mã hóa ma trận cần tìm là: 4 5 - 2 8 2 3 4 6 - 1 8 3 5 - 5 5

Sau đó người ta mã sẽ nhân nghịch đảo ma trận mã hóa với thơng điệp cần mã hóa
−1

𝐴

0
(
= 0
1

1
−1
−1

1
2)
1

Sau đó nhân ma trận nghịch đảo trên với mã hóa vừa tìm được:

[45

[45

[45

−28

0
23] ∗ (0

1

1
−1
−1

1
2) = [23
1

5

12]

−28

0
23] ∗ (0
1

1
−1
−1

1
2) = [3
1

15


13]

0

0]

−28

Vậy mật mã cần tìm là: 23

5

0
23] ∗ (0
1

12

3

1
−1
−1

1
2) = [5
1

15


13

5

0

0

Độ an toàn:
Việc sử dụng mã khối đã nâng cao tính bảo mật có 29n khối Tiếng Việt nhưng nếu n
nhỏ vẫn có khả năng khám phá ra khóa của mã nhờ máy tính hiện đại qua việc nghiên
cứu tần suất xuất hiện của các khối chữ cái. Tuy nhiên với độ dài lớn người ta vẫn có
thể giải mã nhờ cơng cụ thám mã hiện đại.

2.3. Mật mã Hill
Phương pháp Hill được Lester S. Hill công bố năm 1929: Cho số nguyên dương
m, định nghĩa 𝑃 = 𝐶 = (𝑍𝑛 )𝑚 . Mỗi phần tử 𝑥 ∈ 𝑃 là một bộ m thành phần, mỗi
thành phần thuộc 𝑍𝑛 . Ý tưởng chính của phương pháp này là sử dụng m tổ hợp tuyến
tính của m thành phần trong mỗi phần tử 𝑥 ∈ 𝑃 để phát sinh ra m thành phần tạo thành
phần tử 𝑦 ∈ 𝐶.


Chọn số nguyên dương m. Định nghĩa:
𝑃 = 𝐶 = (𝑍𝑛 )𝑚 và K là tập hợp các ma trận 𝑚 × 𝑛 khả nghịch
𝑘1,1 𝑘1,2
𝑘

Với mỗi khóa 𝑘 = ( 2,1



𝑘𝑚,1 𝑘𝑚,2




𝑘1,𝑚
𝑘2,𝑚



𝑘𝑚,𝑚

𝑘1,1 𝑘1,2
𝑘

𝑒𝑘 (𝑥) = 𝑥𝑘 = (𝑥1 𝑥2 , … , 𝑥𝑚 ) ( 2,1


𝑘𝑚,1 𝑘𝑚,2

) 𝜖 𝐾, đinh nghĩa:




𝑘1,𝑚
𝑘2,𝑚




𝑘𝑚,𝑚

) với 𝑥 = (𝑥1 𝑥2 , … , 𝑥𝑚 ) ∈ 𝑃

Và 𝑑𝑘 (𝑦) = 𝑦𝑘 −1 với 𝑦 ∈ 𝐶
Mọi phép toán số học đều được thực hiện trên 𝑍𝑛

Giả sử cho khóa: 𝑘 = (

11
3

8
) sử dụng mật mã Hill với bản rõ “July”
7

Ta thấy rằng ma trận có cỡ 2×2 nên bản rõ sẽ được chia thành các phần tử, mỗi
phần tử chứa 2 kí tự như sau: “ju” tương ứng với (x1, x2) = (9, 20) và “ly” tương ứng
với (x3, x4) = (11, 24)
Mã hóa:
11
3

𝑦 = (𝑦1 , 𝑦2 ) = (𝑥1 , 𝑥2 )𝑘 = (9 20) (
𝑦 = (𝑦3 , 𝑦4 ) = (𝑥3 , 𝑥4 )𝑘 = (11

24) (

8
) = (99 + 60 72 + 140) = (3 4)

7

11 8
) = (121 + 72
3 7

88 + 168) = (11

22)

Giải mã:
Tính: 𝑘 −1 = (

7
23

18
)
11

Kiểm tra thấy rằng det(𝑘 ) = 11 × 7 − 3 × 8
𝑢𝑐𝑙𝑛(26, det(𝑘 )) = 1, vậy k khả nghịch trên Z26

𝑚𝑜𝑑 26 = 1,



ràng

Khi đó:

(3 4). 𝑘 − 1 = (9 20) 𝑣à (11 22). 𝑘 − 1 = (11 24)
Nếu như tấn công hệ mật Hill chỉ biết bản mã thì rất khó nhưng nếu tấn cơng biết
bản rõ thì lại khơng khó.


Trước tiên hãy giả sử kẻ tấn công đã biết được giá trị m. Giả sử anh ta có ít nhất m
cặp bản rõ và bản mã khác nhau là:
𝑥𝑗 = (𝑥1𝑗 , 𝑥2𝑗 , . . . , 𝑥𝑚𝑗 ) và
𝑦𝑗 = (𝑦1𝑗 , 𝑦2𝑗 , . . . , 𝑦𝑚𝑗 )
Sao cho 𝑦𝑗 = 𝑒𝐾 (𝑥𝑗 ), 1 ≤ 𝑗 ≤ 𝑚.
Nếu xây dựng hai ma trận m × m là X = (𝑥𝑖,𝑗 ) và Y = (𝑦𝑖,𝑗 ), thì chúng ta có
phương trình ma trận Y = XK, trong đó ma trận khóa K cỡ m × m chưa biết
Ma trận X có nghịch đảo và kẻ tấn cơng có thể tính K = X-1Y và do đó phá được
hệ mật.
 Kẻ tấn cơng sẽ làm gì khi khơng biết m?

2.4. Mật mã Playfair
Mật mã Playfair là một hệ mã hóa nhiều chữ, giảm bớt tương quan giữa văn bản
mã hóa và nguyên bản bằng cách mã hóa đồng thời nhiều chữ cái của nguyên bản.
Cơ chế hoạt động như sau: sử dụng một ma trận chữ cái 5x5 trên cơ sở một từ
khóa: điền các chữ cái của từ khóa (bỏ các chữ trùng), điền những vị trí cịn lại của ma
trận với các chữ cái khác của bảng chữ cái; I, J có thể ở trên cùng một ô của ma trận.
Giả sử sử dụng từ khoá MONARCHY. Lập ma trận khoá Playfair tương ứng như
sau:
M O N A R
C H Y B D
E F G I/J K
L P Q S T
U V W X Z


Cách mã hóa và giải mã:
Chia bản rõ thành từng cặp chữ. Nếu một cặp nào đó có hai chữ như nhau, thì ta
chèn thêm một chữ lọc chẳng hạn X. Ví dụ, trước khi mã “balloon” biến đổi thành
“ba lx lo on”


Nếu cả hai chữ trong cặp đều rơi vào cùng một hàng, thì mã mỗi chữ bằng chữ ở
phía bên phải nó trong cùng hàng của ma trận khóa (cuộn vòng quanh từ cuối về đầu),
chẳng hạn “ar” biến đổi thành “RM”.
Nếu cả hai chữ trong cặp đều rơi vào cùng một cột, thì mã mỗi chữ bằng chữ ở
phía bên dưới nó trong cùng cột của ma trận khóa (cuộn vòng quanh từ cuối về đầu),
chẳng hạn “mu” biến đổi thành “CM
Trong các trường hợp khác, mỗi chữ trong cặp được mã bởi chữ cùng hàng với nó
và cùng cột với chữ cùng cặp với nó trong ma trận khóa. Chẳng hạn, “hs” mã thành
“BP”, và “ea” mã thành “IM” hoặc “JM” (tuỳ theo sở thích)

An tồn của mã Playfair:
An toàn được nâng cao so hơn với bảng đơn, vì ta có tổng cộng 26 x 26 = 676
cặp. Mỗi chữ có thể được mã bằng 7 chữ khác nhau, nên tần suất các chữ trên bản mã
khác tần suất của các chữ cái trên văn bản tiếng Anh nói chung.
Muốn sử dụng thống kê tần suất, cần phải có bảng tần suất của 676 cặp để thám
mã (so với 26 của mã bảng đơn). Như vậy phải xem xét nhiều trường hợp hơn và
tương ứng sẽ có thể có nhiều bản mã hơn cần lựa chọn. Do đó khó thám mã hơn mã
trên bảng chữ đơn.
Mã Playfair được sử dụng rộng rãi nhiều năm trong giới quân sự Mỹ và Anh trong
chiến tranh thế giới thứ 1. Nó có thể bị bẻ khố nếu cho trước vài trăm chữ, vì bản mã
vẫn cịn chứa nhiều cấu trúc của bản rõ.

2.5. Mã hóa AES (Rijndael):
Phương pháp mã hóa Rijndael là phương pháp mã hóa theo khối (block cipher)có

kích thước khối và mã khóa thay đổi linh hoạt với các giá trị 128, 192 hay 256 bit.
Phương pháp này thích hợp ứng dụng trên nhiều hệ thống khác nhau từ các thẻ thơng
minh cho đến các máy tính cá nhân.
Phương pháp mã hóa Rijndael bao gồm nhiều bước biến đổi được thực hiện tuần
tự, kết quả đầu ra của bước biến đổi trước là đầu vào của bước biến đổi tiếp theo. Kết
quả trung gian giữa các bước biến đổi được gọi là trạng thái (state).
Một trạng thái có thể được biểu diễn dưới dạng một ma trận gồm 4 dòng và Nb
cột với Nb bằng với độ dài của khối chia cho 32. Mã khóa chính (Cipher Key) cũng


được biểu diễn dưới dạng một ma trận gồm 4 dòng và Nk 17 cột với Nk bằng với độ
dài của khóa chia cho 32. Trong một số tình huống, ma trận biểu diễn một trạng thái
hay mã khóa có thể được khảo sát như mảng một chiều chứa các phần tử có độ dài 4
byte, mỗi phần tử tương ứng với một cột của ma trận.
Số lượng chu kỳ, ký hiệu là Nr, phụ thuộc vào giá trị của Nb và Nk theo công
thức: 𝑁𝑟 = 𝑚𝑎𝑥{𝑁𝑏, 𝑁𝑘} + 6.

Quy trình mã hóa Rijndael sử dụng bốn phép biến đổi chính:
+ AddRoundKey: cộng mã khóa của chu kỳ vào trạng thái hiện hành. Độ dài của
mã khóa của chu kỳ bằng với kích thước của trạng thái.
+ SubBytes: thay thế phi tuyến mỗi byte trong trạng thái hiện hành thông qua
bảng thay thế (S-box).
+ MixColumns: trộn thông tin của từng cột trong trạng thái hiện hành. Mỗi cột
được xử lý độc lập.
+ ShiftRows: dịch chuyển xoay vòng từng dòng của trạng thái hiện hành với di
số khác nhau.
Mỗi phép biến đổi thao tác trên trạng thái hiện hành S. Kết quả S’ của mỗi phép
biến đổi sẽ trở thành đầu vào của phép biến đổi kế tiếp trong quy trình mã hóa.
Với các hàm:
AddRoundKey Phép biến đổi sử dụng trong mã hóa và giải mã, thực hiện việc cộng mã

khóa của chu kỳ vào trạng thái hiện hành. Độ dài của mã khóa của chu
kỳ bằng với kích thước của trạng thái.
SubBytes

Phép biến đổi sử dụng trong mã hóa,thực hành việc thay thế phi tuyến
từngbyte trong trạng thái hiện hành thông qua bảng thay thế (S-box).


Phép biến đổi sử dụng trong mã hóa, thực hiện thao tác trộn thông tin

MixColumns

của từng cột trong trạng thái hiện hành. Mỗi cột được xử lý độc lập.
Phép biến đổi sử dụng trong mã hóa, thực hiện việc dịch chuyển xoay
vòng từng dòng của trạng thái hiện hành với di số tương ứng khác nhau.

ShiftRows

3. Ứng dụng của ma trận trong lý thuyết mật mã
Bài 1.
Trong cuộc chiến giữa 2 quân đội Kenya và Alshabal. Để đảm bảo an tồn cho bức
thư chứa thơng báo, họ đã chuyển thơng báo ATTACK IS TONIGHT thành một dãy
số : 1 20 20 13 11 27 9 19 27 20 15 14 9 7 8 20
Khố bí mật đã chuyển là:

3
A= [20
9

𝐴−1 =


10
9
4

20
17]
17

−17

6

2

327
187

109
43

327
−349

1635
1

545
−26


1635
173

[1635

3
𝑋 = [20
9

10
9
4

20
1
17] × [20
17
20

1
3
11

27 27
9 20
9 15

603
= [540
429


253
234
208

351 581
774 975
432 578

272
480
281

224
340]
152

1635 ]

545

14
9
7

8
20]
0

Thơng điệp của mã hố X có thể được giải mã bằng cách nhân nhập nó với nghịch đảo

của một khá bí mật.
−17

6

3

327
187

109
43

327
−349

1635
1

545
−26

1635
173

[1635

545

1635 ]


603
x [540
429

253
234
208

351 581
774 975
432 578

272
480
281

224
340]
152


1
= [20
20

1
3
11


27 27
9 20
9 15

14
9
7

8
20]
0

Ma trận kết quả sau đó được chuyển đổi thành dạng chữ và số để đội qn thứ hai có
thể nhận được thơng báo dự định.
𝐴
[𝑇
𝑇

𝐴
𝐶
𝐾

𝑠𝑝𝑎𝑐𝑒 𝑠𝑝𝑎𝑐𝑒
𝑇
𝐼
𝑂
𝑆

𝑁
𝐼

𝐺

𝐻
𝑇 ]
𝑠𝑝𝑎𝑐𝑒

ATTACK IS TONIGHT

Bài 2. Mã hóa bản rõ HOANGDUONG bằng hệ mã Hill sử dụng khóa CDDG
Giải
Khóa K được viết dưới dạng ma trận vuông cấp 2 là:
𝐾=[

𝐶
𝐷

𝐷
2
]=[
𝐺
3

3
]
6

Ma trận khóa K có kính thước 2x2 nên m=2 và ta sẽ chia bản rõ thành các đoạn độ dài
2 ký tự từ trái qua phải và mã hóa lần lượt các đoạn này.
Ta có bản rõ được chia thành các đoạn và ánh xạ vào Z26
𝐻

7
𝐴
0
𝐺
6 𝑈
20 𝑁
13
[ ] = [ ];[ ] = [ ];[ ] = [ ];[ ] = [ ];[ ] = [ ]
𝑂
14 𝑁
13 𝐷
3 𝑂
14 𝐺
6
𝑐𝑖
𝑥𝑖
Hàm mã hóa: [𝑐 ] = 𝐾. [𝑥 ] mod 26, áp dụng từng đoạn, ta có:
𝑗
𝑗
𝑐1
𝑥1
𝐻
2
[𝑐 ] = 𝐾. [𝑥 ] = 𝐾. [ ] = [
𝑂
2
2
3

2.7 + 3.14

3
7
4
56
].[ ] = [
]=[
] 𝑚𝑜𝑑26 = [ ]
3.7 + 6.14
6 14
1
105

𝐸
=[ ]
𝐵
𝑐3
𝑥3
𝐴
2
[𝑐 ] = 𝐾. [𝑥 ] = 𝐾. [ ] = [
4
4
𝑁
3

2.0 + 3.13
3
0
39
13

].[ ] = [
] = [ ] 𝑚𝑜𝑑26 = [ ]
3.0 + 6.13
6 13
78
0

𝑁
=[ ]
𝐴
𝑐5
𝑥5
𝐺
2
[𝑐 ] = 𝐾. [𝑥 ] = 𝐾. [ ] = [
6
6
𝐷
3

2.6 + 3.3
3 6
21
21
𝑉
].[ ] = [
] = [ ] 𝑚𝑜𝑑26 = [ ] = [ ]
3.6 + 6.3
6 3
36

10
𝐾


𝑐7
𝑥7
𝑈
2
[𝑐 ] = 𝐾. [𝑥 ] = 𝐾. [ ] = [
𝑂
8
8
3

2.29 + 3.14
3 20
82
4
].[ ] = [
]=[
] 𝑚𝑜𝑑26 = [ ]
3.20 + 6.14
6 14
144
14

𝐸
=[ ]
𝑂
𝑐9

𝑥9
𝑁
2
[𝑐 ] = 𝐾. [𝑥 ] = 𝐾. [ ] = [
𝐺
10
10
3

2.13 + 3.6
44
3 13
18
].[ ] = [
] = [ ] 𝑚𝑜𝑑26 = [ ]
3.13 + 6.6
23
6
6
23

𝑆
=[ ]
𝑋
Vậy bản mã ứng với bản rõ HOANGDUONG thu được là: EBNAVKEOSX


NHẬN XÉT
Cùng với sự phát triển của khoa học máy tính và Internet, các nghiên cứu và ứng
dụng của mật mã học ngày càng trở nên đa dạng hơn, mở ra nhiều hướng nghiên cứu

chuyên sâu vào từng lĩnh vực ứng dụng đặc thù với những đặc trưng riêng. Ứng dụng
của khoa học mật mã không chỉ đơn thuần là mã hóa và giải mã thơng tin mà cịn bao
gồm nhiều vấn đề khác nhau cần được nghiên cứu và giải quyết, ví dụ như chứng thực
nguồn gốc nội dung thông tin (kỹ thuật chữ ký điện tử), chứng nhận tính xác thực về
người sở hữu mã khóa (chứng nhận khóa cơng cộng), các quy trình giúp trao đổi
thơng tin và thực 4 hiện giao dịch điện tử an toàn trên mạng...
Các ứng dụng của mật mã học và khoa học bảo vệ thông tin rất đa dạng và phong
phú, tùy vào tính đặc thù của mỗi hệ thống bảo vệ thơng tin mà ứng dụng sẽ có các
tính năng với đặc trưng riêng. Trong đó, chúng ta có thể kể ra một số tính năng chính
của hệ thống bảo vệ thơng tin:
• Tính bảo mật thơng tin: hệ thống đảm bảo thơng tin được giữ bí mật. Thơng tin
có thể bị phát hiện, ví dụ như trong q trình truyền nhận, nhưng người tấn
công không thể hiểu được nội dung thơng tin bị đánh cắp này.
• Tính tồn vẹn thơng tin: hệ thống bảo đảm tính tồn vẹn thơng tin trong liên lạc
hoặc giúp phát hiện rằng thông tin đã bị sửa đổi.
• Xác thực các đối tác trong liên lạc và xác thực nội dung thông tin trong liên lạc.
• Chống lại sự thối thác trách nhiệm: hệ thống đảm bảo một đối tác bất kỳ trong
hệ thống không thể từ chối trách nhiệm về hành động mà mình đã thực hiện.
Những kết quả nghiên cứu về mật mã cũng đã được đưa vào trong các hệ thống
phức tạp hơn, kết hợp với những kỹ thuật khác để đáp ứng yêu cầu đa dạng của các hệ
thống ứng dụng khác nhau trong thực tế, ví dụ như hệ thống bỏ phiếu bầu cử qua
mạng, hệ thống đào tạo từ xa, hệ thống quản lý an ninh của các đơn vị với hướng tiếp
cận sinh trắc học, hệ thống cung cấp dịch vụ đa phương tiện trên mạng với yêu cầu
cung cấp dịch vụ và bảo vệ bản quyền sở hữu trí tuệ đối với thơng tin số...


TÀI LIỆU THAM KHẢO

/> />Tổng quan về mật mã học




×