Tải bản đầy đủ (.pdf) (7 trang)

Tài liệu Đồ án bảo mật thông tin Part 1 pptx

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (208.68 KB, 7 trang )

ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
MỤC LỤC


I .1 Giới thiệu....................................................................................................... 3

I.2 Các Hệ Mã Thông Dụng:................................................................................. 3

e. Phương pháp Affine...........................................................................................4

f. Phương pháp Vigenere....................................................................................... 5

I.2 LẬP MÃ DES................................................................................................. 14

I. 3 THÁM MÃ DES............................................................................................ 17

I.3.1. Thám mã hệ DES - 3 vòng
.................................................................20

II.3.2. Thám mã hệ DES 6-vòng .....................................................................24

II.3. 3 Các thám mã vi sai khác...................................................................... 28

III.

CÀI ĐẶT THÁM MÃ DES 3 VÒNG......................................................28

III.1 Giao Diện ....................................................................................................28

III.2 XỬ LÝ ............................................................................................................




























ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825








LỜI NÓI ĐẦU


Hiện nay, nước ta đang trong giai đoạn tiến hành công nghiệp hóa, hiện đại hóa đất
nước. Tin học được xem là một trong những ngành mũi nhọn. Tin học đã và đang đóng góp
rất nhiều cho xã hội trong mọi khía cạnh của cuộc sống.

Mã hóa thông tin là một ngành quan trọng và có nhiều ứng dụng trong đời sống xã hội.
Ngày nay, các ứng dụng mã hóa và bảo mật thông tin đang được sử dụng ngày càng phổ
biến hơn trong các lónh vực khác nhau trên Thế giới, từ các lónh vực an ninh, quân sự, quốc
phòng…, cho đến các lónh vực dân sự như thương mại điện tử, ngân hàng…

Ứng dụng mã hóa và bảo mật thông tin trong các hệ thống thương mại điện tử, giao dòch
chứng khoán,… đã trở nên phổ biến trên thế giới và sẽ ngày càng trở nên quen thuộc với
người dân Việt Nam. Tháng 7/2000, thò trường chứng khoán lần đầu tiên được hình thành tại
Việt Nam; các thẻ tín dụng bắt đầu được sử dụng, các ứng dụng hệ thống thương mại điện
tử đang ở bước đầu được quan tâm và xây dựng. Do đó, nhu cầu về các ứng dụng mã hóa và
bảo mật thông tin trở nên rất cần thiết.




















ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825





I.
MỘT SỐ PHƯƠNG PHÁP MÃ HÓA
I .1 Giới thiệu
Đònh nghóa 1.1: Một hệ mã mật (cryptosystem) là một bộ-năm (P, C, K, E, D) thỏa mãn
các điều kiện sau:
1. P là không gian bản rõ. tập hợp hữu hạn tất cả các mẩu tin nguồn cần mã hóa có thể

2. C là không gian bản mã. tập hợp hữu hạn tất cả các mẩu tin có thể có sau khi mã
hóa
3. K là không gian khoá. tập hợp hữu hạn các khóa có thể được sử dụng
4. Với mỗi khóa k∈K, tồn tại luật mã hóa e

k
∈E và luật giải mã d
k
∈D tương ứng. Luật
mã hóa e
k
: P → C và luật giải mã e
k
: C → P là hai ánh xạ thỏa mãn
( )
( )
,
kk
dex x xP=∀∈

Tính chất 4. là tính chất chính và quan trọng của một hệ thống mã hóa. Tính chất này
bảo đảm việc mã hóa một mẩu tin x∈P bằng luật mã hóa e
k
∈E có thể được giải mã
chính xác bằng luật d
k
∈D.
Đònh nghóa 1.2: Z
m
được đònh nghóa là tập hợp {0, 1, ..., m-1}, được trang bò phép cộng
(ký hiệu +) và phép nhân (ký hiệu là ×). Phép cộng và phép nhân trong Z
m
được thực
hiện tương tự như trong Z, ngoại trừ kết quả tính theo modulo m
Ví dụ: Giả sử ta cần tính giá trò 11 × 13 trong Z

16
. Trong Z, ta có kết quả của phép nhân
11×13=143. Do 143≡15 (mod 16) nên 11×13=15 trong Z
16
.
Một số tính chất của Z
m

1. Phép cộng đóng trong Z
m
, i.e., ∀ a, b ∈ Z
m
, a+b ∈ Z
m

2. Tính giao hoán của phép cộng trong Z
m
, i.e., ∀ a, b ∈ Z
m
, a+b =b+a
3. Tính kết hợp của phép cộng trong Z
m
, i.e., ∀ a, b, c ∈ Z
m
, (a+b)+c =a+(b+c)
4. Z
m
có phần tử trung hòa là 0, i.e., ∀ a ∈ Z
m
, a+0=0+a=a

5. Mọi phần tử a trong Z
m
đều có phần tử đối là m – a
6. Phép nhân đóng trong Z
m
, i.e., ∀ a, b ∈ Z
m
, b∈ Z
m

7. Tính giao hoán của phép cộng trong Z
m
, i.e., ∀ a, b ∈ Z
m
, b=b×a
8. Tính kết hợp của phép cộng trong Z
m
, i.e., ∀ a, b, c ∈ Z
m
, (b)×c =(b×c)
9. Z
m
có phần tử đơn vò là 1, i.e., ∀ a ∈ Z
m
, 1=1×a=a
10. Tính phân phối của phép nhân đối với phép cộng, i.e., ∀ a, b, c ∈ Z
m
, (a+b)×c
=(c)+(b×c)
11. Z

m
có các tính chất 1, 3 – 5 nên tạo thành 1 nhóm. Do Z
m
có tính chất 2 nên tạo thành
nhóm Abel. Z
m
có các tính chất (1) – (10) nên tạo thành 1 vành
I.2 Các Hệ Mã Thông Dụng:
a. Hệ Mã Đầy (Shift Cipher )
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
Shift Cipher là một trong những phương pháp lâu đời nhất được sử dụng để
mã hóa. Thông điệp được mã hóa bằng cách dòch chuyển (xoay vòng) từng ký tự đi k vò trí
trong bảng chữ cái.

Phương pháp Shift Cipher
Cho P = C = K = Z
26
. Với 0 ≤ K ≤ 25, ta đònh nghóa

e
K
= x + K mod 26

d
K
= y - K mod 26
(x,y ∈ Z
26
)



trong đó 26 là số ký tự trong bảng chữ cái La tinh, một cách tương tự cũng có thể
đònh nghóa cho một bảng chữ cái bất kỳ. Đồng thời ta dễ dàng thấy rằng mã đẩy là một hệ
mật mã vì d
K
(e
K
(x)) = x với mọi x∈Z
26
.
b. Hệ KEYWORD-CEASAR
Trong hệ mã này khóa là một từ nào đó được chọn trước, ví dụ PLAIN. Từ này
xác đònh dãy số nguyên trong Z
26
(15,11,0,8,13) tương ứng với vò trí các chữ cái của các
chữ được chọn trong bảng chữ cái. Bây giờ bản rõ sẽ được mã hóa bằng cách dùng các
hàm lập mã theo thứ tự:
e
15
, e
11
, e
0
, e
8
, e
13
, e
15

, e
11
, e
0
, e
8
, e,...
với e
K
là hàm lập mã trong hệ mã chuyển.
c. Hệ Mã Vuông (SQUARE)
Trong hệ này các từ khóa được dùng theo một cách khác hẳn. Ta dùng bảng chữ
cái tiếng Anh (có thể bỏ đi chữ Q, nếu muốn tổng số các chữ số là một số chính phương)
và đòi hỏi mọi chữ trong từ khóa phải khác nhau. Bây giờ mọi chữ của bảng chữ cái
được viết dưới dạng một hình vuông, bắt đầu bằng từ khóa và tiếp theo là những chữ cái
còn lại theo thứ tự của bảng chữ.
d. Mã thế vò
Một hệ mã khác khá nổi tiếng . Hệ mã này đã được sử dụng hàng trăm năm nay.
Phương pháp :
Cho P = C = Z
26
. K gồm tất cả các hoán vò có thể có của 26 ký hiệu
0,...,25. Với mỗi hoán vò π∈K, ta đònh nghóa:
e
π
(x) = π(x)
và đònh nghóa d
π
(y) = π
-1

(y)
với π
-1
là hoán vò ngược của hoán vò π.
Trong mã thế vò ta có thể lấy P và C là các bảng chữ cái La tinh. Ta sử dụng Z
26

trong mã đẩy vì lập mã và giải mã đều là các phép toán đại số.
e. Phương pháp Affine

ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
Cho P = C = Z
26
và cho
K = {(a,b) ∈ Z
26
× Z
26
: gcd(a,26) = 1}
Với K = (a,b) ∈ K, ta xác đònh
e
K
(x) = ax+b mod 26

d
K
= a
-1
(y-b) mod 26

(x,y ∈ Z
26
)

Phương pháp Affine lại là một trường hợp đặc biệt khác của Substitution Cipher.
Để có thể giải mã chính xác thông tin đã được mã hóa bằng hàm e
k
∈ E thì e
k
phải là một
song ánh. Như vậy, với mỗi giá trò y∈Z
26
, phương trình ax+b≡y (mod 26) phải có nghiệm
duy nhất x∈Z
26
.
Phương trình ax+b≡y (mod 26) tương đương với ax≡(y–b ) (mod 26). Vậy, ta chỉ cần
khảo sát phương trình ax≡(y–b ) (mod 26)
Đònh lý1.1: Phương trình ax+b≡y (mod 26) có nghiệm duy nhất x∈Z
26
với mỗi giá trò b∈Z
26
khi và chỉ khi a và 26 nguyên tố cùng nhau.
Vậy, điều kiện a và 26 nguyên tố cùng nhau bảo đảm thông tin được mã hóa bằng hàm e
k

có thể được giải mã và giải mã một cách chính xác.
Gọi
φ
(26) là số lượng phần tử thuộc Z

26
và nguyên tố cùng nhau với 26.
Đònh lý 1.2: Nếu

=
=
m
i
e
i
i
pn
1
với p
i
là các số nguyên tố khác nhau và e
i
∈ Z
+
, 1 ≤ i ≤ m thì
()
()

=

−=
m
i
e
i

e
i
ii
ppn
1
1
φ

Trong phương pháp mã hóa Affine , ta có 26 khả năng chọn giá trò b,
φ
(26) khả năng chọn
giá trò a. Vậy, không gian khóa K có tất cả n
φ
(26) phần tử.
Vấn đề đặt ra cho phương pháp mã hóa Affine Cipher là để có thể giải mã được thông tin
đã được mã hóa cần phải tính giá trò phần tử nghòch đảo a
–1
∈ Z
26
.
f. Phương pháp Vigenere
phương pháp mã hóa Vigenere sử dụng một từ khóa (keyword) có độ dài m. Có thể xem
như phương pháp mã hóa Vigenere Cipher bao gồm m phép mã hóa Shift Cipher được áp
dụng luân phiên nhau theo chu kỳ.
Không gian khóa K của phương pháp Vigenere có số phần tử là 26, lớn hơn hẳn phương
pháp số lượng phần tử của không gian khóa K trong phương pháp Shift Cipher. Do đó, việc
tìm ra mã khóa k để giải mã thông điệp đã được mã hóa sẽ khó khăn hơn đối với phương
pháp Shift Cipher.




Phương pháp mã hóa Vigenere Cipher

Chọn số nguyên dương m. Đònh nghóa P = C = K = (Z
26
)
m

×