Tải bản đầy đủ (.docx) (10 trang)

CHUYÊN ĐỀ LẬP TRÌNH SYMBOLIC MÃ HÓA ĐỐI XỨNG TRONG MAPLE

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.23 MB, 10 trang )

ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH
CHƯƠNG TRÌNH ĐẠO TẠO THẠC SĨ CNTT QUA MẠNG
________________
BÀI THU HOẠCH
CHUYÊN ĐỀ LẬP TRÌNH SYMBOLIC
MÃ HÓA ĐỐI XỨNG TRONG MAPLE
Giáo viên hướng dẫn:
PGS.TS. Đỗ Văn Nhơn
Học viên thực hiện:
Thái Hồng Quang
CH1101033
Lớp:
Thạc sỹ CNTT qua mạng khoá 06
LỜI CÁM ƠN
LỜI CÁM ƠN
Áp dụng Ngôn ngữ lập trình symbolic và Phương pháp Toán trong Tin học để phân tích
và đánh giá các thuật toán được sử dụng nhiều trong các bài toán, các hệ thống phức tạp . Thông
qua môn học này, em đã tiếp thu được nhiều kinh nghiệm và hiểu biết thêm về tính toán độ phức
tạp cũng như tiếp cận các bài toán trên cơ sở Toán học.
Em xin gởi lời cám ơn chân thành đến Thầy Đỗ Văn Nhơn, Thầy đã hướng dẫn chúng em
tận tình trong suốt thời gian môn học.
Do thời gian và thời gian hạn chế, chắc chắn khóa luận còn nhiều thiếu sót. Rất mong
được ý kiến đóng góp của các Thầy cô, các Anh chị và các bạn.
Xin chân thành cảm ơn !
MÃ HÓA ĐỐI XỨNG
I Giới thiệu
bảo mật thông tin là khoa học nghiên cứu các nguyên lý và phương pháp cho phép mã hóa
thông tin sao cho người có khóa giải mã mới có thể hiều được thông tin gốc
Hai dạng bài toán an toàn thông tin
Bảo mật: ngăn cản không cho người lạ trích chọn thông tin từ các thông điệp được gửi trên
các kênh truyền phổ biến


Chứng thực : đảm bảo chì có người nhận đứng mới có thể đọc được thông điệp đồng thời
cũng đảm bảo người gửi không thể phủ nhận thông điệp mình gửi
- Hai hệ mã
hệ mã hóa bí mật ( còn gọi là hệ mã hóa đối xứng)
Hệ mã hóa công khai (hệ mã hóa không đối xứng)
. Mã bí mật
trong mã hóa bí mật cả quá trình mã hóa lẫn giải mã chỉ sử dụng 1 khóa gọi là khóa bí mật , vì
vậy hệ thống này gọi là hệ mã đối xứng
Ở người gửi thực hiện mã hóa và truyền đi
C=E(k,M)
Ở người nhận được C thực hiện giải mã để có được thông tin gốc
D(k,C)=M
Dưới đây là một số dạng mã đối xứng
Mã theo chuỗi bit
Thông điệp M là chuỗi bit ,Khóa K cũng là chuỗi bit được phát sinh ngẫu nhiên ,bản rõ được
mã hóa theo từng bit để được bản mã ,chẳng hạn C=M xor K cho phép mã sẽ là C xor K=M
Mã theo chữ
Biến đổi một chữ cái trong bản mã rõ thành một chữ cái khác trong bảng mã .Kỹ thuật này
còn gọi là mã thay thế.
Mã theo khối
Để tăng độ an toàn ta có thể mã hóa theo khối. Bản rõ và bản mã được chia thành từng khối
ký tự trước khi thực hiện mã hóa và giải mã:
(1) Chia văn bản M thành nhiều khối
M = M1M2…Mj, mỗi khối Mi gồm n ký tự.
(2) Chuyển các ký tự thành các số tương ứng và xây dựng bản mã:
Ci = A.Mi + B (mod n), i = 1, 2, …, j trong đó, (A, B) là khóa, A là ma trận
khả nghịch cấp n với gcd(det(A), n) = 1, B = [B1 B2 … Bn]t, C = [c1 c2 … cn]t, và M
= [m1 m2 … mn]t.
(3) Để giải mã, ta thi hành phép toán:
Mi = A-1.(Ci – B) (mod n).Trong đó, A-1 là ma trận nghịch đảo của A.

II Mô tả yêu cầu bài toán
phát biểu vấn đề : Cho một đoạn văn bản yêu cầu mã hóa dữ liệu để an toàn khi được truyền đi
Input : Một đoạn văn bản chưa đươc mã hóa và khóa để mã hóa văn bản đó
Output : Một đoạn văn bản đã được mã hóa
Đoạn văn bản đến người dùng sẽ được giải mã với key đã mã hóa.
III Thuật giải
Mã hóa
biến : Danh sách mã rõ cho trước
biến : Danh sách bảng mã
b1. mã hóa key theo thuật toán chia lấy dư
b2 : Vòng lặp từng ký tự trong đoạn văn bản
b3: Vòng lặp từng đối tượng trong danh sách mã rõ
b4: Nếu ký tự trong đoạn văn bản trùng với ký tự trong bảng mã rõ
b5: gán ký tự tương đương trong bảng khóa mã vào đoạn văn bản được mã
b6: Trả về đoạn mã đã được mã hóa
Giải mã
biến : Danh sách mã rõ cho trước
biến : Danh sách bảng mã
b1. mã hóa key theo thuật toán chia lấy dư
b2 : Vòng lặp từng 4 ký tự trong đoạn văn bản đã mã hóa
b3: Vòng lặp từng đối tượng trong danh sách đã mã hóa
b4: Nếu ký tự trong đoạn văn bản trùng với ký tự trong bảng mã rõ
b5: gán ký tự tương đương trong bảng mã vào đoạn văn bản được giải mã
b6: Trả về đoạn mã đã được giải mã
Mã hóa theo thuật toán lấy dư
IV Thủ tục

>
V. dữ liệu thử nghiệm





TÀI LIỆU THAM KHẢO
[1] GS. TSKH Hoàng Văn Kiếm, TS. Đỗ Văn Nhơn, ĐH CNTT – ĐHQG Tp.HCM. Tài
liệu môn học Phương Pháp Toán Trong Tin Học
[5] hp://vi.wikipedia.org/wiki/RSA_(m%C3%A3_h%C3%B3a).
[6] hp://www.di-mgt.com.au/rsa_alg.html.
[7] hp://www.devx.com/security/Ar,cle/17249/0/page/3

×