Tải bản đầy đủ

thuyết trình nhóm tìm hiểu về mã hóa

TÌM HIỂU VỀ MÃ HÓA

Nhóm 3
Lương Trọng Trung
Lê Toàn
Từ Như Tuyến
Trần Hoàng Phát


1.Tổng quan về mã hóa
1.1.Khái niệm:
Mã hóa là quá trình chuyển thông tin từ dạng đọc
được sang dạng không đọc được đối với những
người không được cho phép và đọc được đối với
những người được cho phép.


1.2. Sơ đồ :


1.3.Phân loại :

Có rất nhều loại hương pháp mã hóa khác nhau đã
ra đời . Mỗi loại có những ưu và nhược điểm khác
nhau. Ta có thể phân chia phương pháp mã hóa
thành 2 loại :
• Mã hóa đối xứng .
• Mã hóa bất đối xứng .


1.3.1.Mã hóa đối xứng ( Mã hóa khóa riêng ):
Mã hoá đối xứng là lớp thuật toán các mã hóa trong
đó việc mã hóa và giải mã đều dùng chung cho 1
khóa (secret key).


Ưu và nhược điểm :
• Ưu điểm : - Mã hóa nhanh
• Nhược điểm : - Truyền dữ liệu đi chậm .
- Không an toàn.


1.3.2.Mã hóa bất đối xứng(Mã hóa công cộng):
- Mã hóa bất đối xứng là thuật toán  trong đó việc
mã hóa và giãi mã dùng hai khóa khác nhau là pulic
key(khóa công khai hay khóa công cộng) và private
key (khóa riêng ).
- Nếu dùng public key để mã hóa thì private key sẽ
dùng để giải mã và ngược lại .


Ưu và nhược điểm :
• Nhược điểm : - Mã hóa chậm .
• Ưu điểm : - Truyền dữ liệu nhanh.
- An toàn .


So sánh giữa mã hóa riêng và mã hóa công cộng:
- Mã hóa riêng : dùng một khóa
- Mã hóa công cộng : dùng cặp khóa.


2.Ba loại thuật toán mã hóa cổ điển:
2.1. Mật mã CAESAR :
2.1.1. Hoạt động :
Phương pháp mã hoá của CAESAR có thể được biểu
diễn bởi hàm f, hàm này gán cho số nguyên không
âm p, p ≤ 25, số nguyên f(p) trong tập {0, 1, 2, … ,
25} sao cho: f(p)=(p+3) mod 26.
Như vậy, trong phiên bản mã hoá của bức thư, chữ
cái được biểu diễn bởi p sẽ được thay bằng chữ cái
được biểu diễn bởi: (p+3) mod 26


2.1.2.Ví dụ :
Ví dụ: dùng mật mã của CAESAR chuyển bức thư
“meet you in the park” thành bức thư bí mật.
Trước hết, thay các chữ cái trong bức thư gốc thành
các số, ta được:
12 4 4 19 24 14 20 8 13 19 7 4 15 0 17
10
bây giờ thay các số p đó bằng f(p)=(p+3) mod 26, ta
được:
15 7 7 22 1 17 23 11 16 22 10 7 18 3 20
13
dịch trở lại các chữ cái, ta được bức thư đã mã hoá là:
PHHW BRX LQ WKH SDUN


2.2.Mã thay thế :
2.2.1.Hoạt động :
Mã thay thế có thể được mô tả như sau:
Cho P = C = Z26 . K chứa mọi hoán vị có thể của 26
kí hiệu 0, 1, …,25. với mỗi hoán vị π ∈ K, ta định
nghĩa.
eπ(x) = π(x) và
dπ(y) = π-1(y)
trong đó π-1 là hoán vị ngược của π


2.2.2.Ví dụ :
Mã hoá bản rõ: illustrate sử dụng mã thay thế với
khoá là 1 hoán vị bất kì sau:


Với khoá là một hoán vị bất kì ở trên thì bản rõ:
illustrate sẽ tương ứng với bản mã sau (sử dụng hàm
mã hoá eπ(x) = π(x)): ZBBUVMCXMH
Hàm giải mã là phép hoán vị ngược, điều này được
thực hiện bằng cách viết hàng thứ hai lên trước rồi
sắp xếp theo thứ tự chữ cái. Ta nhận được:

Sử dụng phép hoán vị ngược này ta biến đổi bản mã:
ZBBUVMCXMH thành bản rõ như sau: illustrate


2.3. Mã vigenère :
2.3.1. Hoạt động :
Mã vigenère có thể được mô tả như sau:
Cho m là một số nguyên dương cố định nào đó. định
nghĩa P=C=K=(Z)m với khoá k=(k1, k2, …, km), ta
xác định:
ek(x1, x2, …, xm)=(x1+k1, x2+k2, …, xm+km) và
dk(y1, y2, …, ym)=(y1-k1, y2-k2, …, ym-km)
trong đó tất cả các phép toán được thực hiện trong
Z26


2.3.2.Ví dụ :
Mã hoá bản rõ: thiscryptosystemisnotsecure với m=6
và từ khoá là CIPHER bằng mã vigenère.
Từ khóa CIPHER tương ứng với dãy số k=(2, 18, 15,
7, 4, 17)
Biến đổi các phần tử của bản rõ thành các thặng dư
theo modulo 26, viết chúng thành các nhóm 6 rồi
cộng với từ khoá theo modulo 26 như sau:


Dãy kí tự: 21, 15, 23, 25, 6, 8, 0, 23, 8, 21, 22, 15, 20,
1, 19, 19, 12, 9, 15, 22, 8, 25, 8, 19, 22, 25, 19. Sẽ
tương ứng với xâu bản mã là:
VPXZGIAXIVWPUBTTMJPWIZITWZT
Để giải mã ta biến đổi các phần tử của bản mã thành
các thặng dư theo modulo 26, viết chúng thành các
nhóm 6 rồi trừ với từ khoá theo modulo 26. kết quả
ta sẽ ra được bản rõ như sau:
thiscryptosystemisnotsecure .


3.Ba thuật toán mã hóa hiện đại :
3.1.Mã hóa DES :
3.1.1. Hoạt động :
Lược đồ mã hoá được sử dụng phổ biến nhất dựa
trên cơ sở của DES được phát triển vào năm 1977
bởi cục tiêu chuẩn quốc gia Mỹ, bây giờ là học viện
tiêu chuẩn và công nghệ quốc gia (NIST), chuẩn xử
lý thông tin liên bang. Đối với DES, dữ liệu được mã
hoá trong khối 64 bit sử dụng khoá 56 bit. Thuật
toán chuyển 64 bit đầu vào, biến đổi và đưa ra 64 bit
đầu ra.


3.2.Mã hóa TDES :
Mã hóa TDES là mã hóa DES nhiều lần . Điểm mấu
chốt của TDES mạnh hơn DES thông thường là giải
mã . TDES có thể dược sử dụng với ba hoặc hai khóa
khác.


3.3.Mã hóa RSA :
3.3.1. Hoạt động :
Để tạo ra cặp hóa RSA, thực hiện theo các bước
sau :
1.Chọn hai số nguyên tố p và q giữ bí mật chúng .
2.Tính n=p*q.
3.Tính Ø(n)=(p-1)(q-1).
4.Chọn e sao cho e là số đầu tiên tương ứng với Ø(n).
5.Xác định d sao cho (d)(e)-1 mod Ø(n) và d<Ø(n).


3.3.2. Ví dụ :
1.Đầu tiên chọn hai số nguyên tố .Trong trường hợp
này chọn p =11 và q=13.
2.Bây giờ ta tính n=p*q. Tức là n=11*13=143.
3.Tính Ø(n)=(p-1)(q-1)=(11-1)(13-1)=120.
4.Chọn một số e đầu tiên tương ứng vơi Ø(n)=120 .
Chọn e=7.
5.Xác định d sao cho (d)(e)=1 mod Ø(n). Bởi vậy (d)
(7)=1 mod 120 và d phải nhỏ hơn 120. Chúng ta tìm
thấy d = 103 (103 nhân với 7 bằng 721. 721 chia cho
130 bằng 6 cộng 1).
6.Khóa riêng là {103,143}.
7.Khóa công cộng là { 7,143 }.


4.Thuật toán Diffie Helman :
4.1.Lý do ra đời :
Whitfield và Martin Helman phát triển hệ thống
mã hóa công cộng của họ vào năm 1976. Sự trao
đổi khóa Diffie Helman được phát triển để giải
quyết vấn đề phân pối khóa của các hệ thống mã
khóa riêng.Ý tưởng cho phép một phương thức
bảo mật khóa riêng không có phí tổn cho việc gửi
khóa thông qua bởi phương thức khác.


4.2 Hoạt động :
Thuật toán Deffie Hellman hoạt động như sau :
1.Giả sử, có hai người cần truyền thông bảo mật và
vì thế cần một khóa mã hóa :
2.P1 và P2 chấp nhận 2 số nguyên lớn a và b mà
13.Tiếp đó P1 chọn một số ngẫu nhiên và tính I =ai
mod b. P1 gửi I đến P2.
4.P2 sẽ chọn một số ngẫu nhiên j và J=aj mod b. P2
gửi J cho P1.
5.P1 tính k1=Ji mod b.
6.P2 tính k2=Ij mod b.
7.Chúng ta có k1=k2=aij mod b và vì thế k1 và k2 là
những khóa cần tìm để sử dụng cho truyền thông.


4.3. Ví dụ :
1.Alice và Bob thỏa thuận sử dụng chung một số
nguyên tố p=23 và căn nguyên thủy g=5.
2.Alice chọn một số nguyên bí mật a=6, và gửi cho
Bob giá trị A = ga mod p
– A = 5^6 mod 23
– A = 15,625 mod 23
– A = 8
3.Bob chọn một số nguyên bí mật b=15, và gửi cho
Alice giá trị B = gb mod p
– B = 5^15 mod 23
– B = 30,517,578,125 mod 23
– B = 19


4.Alice tính s = B a mod p
–s = 19^6 mod 23
–s = 47,045,881 mod 23
–s = 2
5.Bob tính s = A b mod p
–s = 8^15 mod 23
–s = 35,184,372,088,832 mod 23
–s = 2
–6.Như vậy Alice và Bob cùng chia sẻ bí mật chung
là số 2 vì 6*15 cũng bằng 15*6.


Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay

×

×