Bài giảng Mã hóa thông tin
Số trang: 35
Loại file: pdf
Dung lượng: 351.68 KB
Lượt xem: 23
Lượt tải: 0
Xem trước 4 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
"Bài giảng Mã hóa thông tin" trình bày giới thiệu mô hình mã hóa, giới thiệu hàm băm, phương pháp mã, mô hình truyền khóa, ứng dụng mã hóa, hàm băm trong bảo vệ và kiểm tra dữ liệu.
Nội dung trích xuất từ tài liệu:
Bài giảng Mã hóa thông tin Mã hóa thông tin 1 Mã hóa thông tin • Giới thiệu mô hình mã hóa Mã đối xứng Mã hóa phi đối xứng • Giới thiệu hàm băm • Phương pháp thám mã • Giới thiệu mô hình truyền khóa • Ứng dụng mã hóa, hàm băm trong bảo vệ và kiểm tra dữ liệu 2 Mô hình hệ thống • Hệ thống mã hóa (cryptosystem) là một bộ năm (P, C, K, E, D) thỏa mãn các điều kiện sau: 1. Tập nguồn P là tập hữu hạn tất cả các bản tin nguồn cần mã hóa có thể có 2. Tập đích C là tập hữu hạn tất cả các bản tin có thể có sau khi mã hóa 3. Tập khóa K là tập hữu hạn các khóa có thể được sử dụng 3 Mô hình hệ thống (t) • (P, C, K, E, D) : 4. E, D là tập luật mã hóa và giải mã. Với mỗi khóa k tồn tại một luật mã hóa ek E và luật giải mã tương ứng dkD. Luật mã hóa ek: P C và dk: C D thỏa mãn. dk(ek(x))=x, xP. 4 Phân loại mã hóa • Mã đối xứng – mật – quy ước Từ ek có thể suy ra dk và ngược lại • Mã phi đối xứng – công khai Từ ek không thể suy ra được dk và ngược lại 5 Một số mã hóa kinh điển • Mã hóa dịch vòng • Phương pháp thay thế • Phương pháp Affine • Phương pháp Vigenere • Phương pháp Hill • Phương pháp hoán vị 6 Mã hóa dịch vòng • P=C=K=Zn • Khóa k định nghĩa kK định nghĩa • ek(x)=(x+k) mod n • dk(y)=(y-k) mod n • x, y Zn • E={ek, kK} • D={dk, kK} 7 Mã hóa dịch vòng (t) • Ví dụ: trong tiếng anh có a->z vậy n=26 • Chọn k=12 vậy • NOTHINGIMPOSSIBLE • Thứ tự là: • 13,14,19,7,8,13,6,8,12,15,14,18,18,8,1,11,4 • Sau khi mã hóa là: • 25,0,5,19,20,25,18,20,24,1,0,4,4,20,13,23,16 • ZAFTUZSUYBAEEUNXQ 8 Mã hóa dịch vòng (t) • Thực hiện đơn giản • Không gian khóa bé (26), dễ tấn công: Vét cạn Thống kê ký tự 9 Mã hóa thay thế • P=C=Zn • K tập tất cả hoán vị của n phần tử • k: là một hoán vị • ek(x)= (x) • dk(y)= -1(y) 10 Mã hóa thay thế (t) A Y N W B U O Z • NOTHINGIMPOSSIBLE P T C D • Thành D H Q Q E K R V • WZCILWMLNTZXXLUPK S X F E T C • Tra bảng ngược lại khi nhận G M U O • NOTHINGIMPOSSIBLE H I V R I L W B J J X S Y G K F Z A L P M N 11 Mã hóa thay thế (t) • Thời gian thực hiện ngắn • Không gian khóa là n! khá lớn • Tấn công theo phương pháp thống kê 12 Phương pháp Affine • P=C=Zn • K={(a,b) ZnxZn: gcd(a,n)=1} • ek(x) =(ax + b) mod n • dk(x) =(a-1(y-b)) mod n • x, y Zn • E={ek, kK} • D={dk, kK} 13 Phương pháp Affine (t) • Trường hợp riêng của thay thế • Tính toán đơn giản • Số lượng khóa không lớn 14 Phương pháp Vigenere • P=C=K=(Zn)m • K={(k1, k2,… ,kr) (Zn)r} • ek(x1, x2, ..xr)=((x1+k1) mod n, …,(xr+kr) mod n) • dk(y1, …, yr)=((y1-k1) mod n), …,(yr-kr) mod n) 15 Phương pháp Vigenere (t) • Thuật toán này là mở rộng thuật toán dịch vòng với khóa là bộ nhiều khóa dịch vòng • Thực hiện đơn giản • Không gian khóa lớn nm 16 Phương pháp Hill • P=C=(Zn)m • K là tập hợp ma trận mxm khả nghịch 17 Phương pháp Hill • Thực hiện đơn giản (dựa phép nhân ma trận) • Không gian khóa lớn nmxm 18 Phương pháp hoán vị • P=C=(Zn)m • K là một hoán vị • e(x1, …, xm) = (x(1), …, x(m)) • d(y1, …, ym)=(y-1(1), …, y-1(m)) 19 Phương pháp hoán vị (t) • Trường hợp riêng của ma Hill • Thực hiện đơn giản • Không gian mã hóa là m! 20
Nội dung trích xuất từ tài liệu:
Bài giảng Mã hóa thông tin Mã hóa thông tin 1 Mã hóa thông tin • Giới thiệu mô hình mã hóa Mã đối xứng Mã hóa phi đối xứng • Giới thiệu hàm băm • Phương pháp thám mã • Giới thiệu mô hình truyền khóa • Ứng dụng mã hóa, hàm băm trong bảo vệ và kiểm tra dữ liệu 2 Mô hình hệ thống • Hệ thống mã hóa (cryptosystem) là một bộ năm (P, C, K, E, D) thỏa mãn các điều kiện sau: 1. Tập nguồn P là tập hữu hạn tất cả các bản tin nguồn cần mã hóa có thể có 2. Tập đích C là tập hữu hạn tất cả các bản tin có thể có sau khi mã hóa 3. Tập khóa K là tập hữu hạn các khóa có thể được sử dụng 3 Mô hình hệ thống (t) • (P, C, K, E, D) : 4. E, D là tập luật mã hóa và giải mã. Với mỗi khóa k tồn tại một luật mã hóa ek E và luật giải mã tương ứng dkD. Luật mã hóa ek: P C và dk: C D thỏa mãn. dk(ek(x))=x, xP. 4 Phân loại mã hóa • Mã đối xứng – mật – quy ước Từ ek có thể suy ra dk và ngược lại • Mã phi đối xứng – công khai Từ ek không thể suy ra được dk và ngược lại 5 Một số mã hóa kinh điển • Mã hóa dịch vòng • Phương pháp thay thế • Phương pháp Affine • Phương pháp Vigenere • Phương pháp Hill • Phương pháp hoán vị 6 Mã hóa dịch vòng • P=C=K=Zn • Khóa k định nghĩa kK định nghĩa • ek(x)=(x+k) mod n • dk(y)=(y-k) mod n • x, y Zn • E={ek, kK} • D={dk, kK} 7 Mã hóa dịch vòng (t) • Ví dụ: trong tiếng anh có a->z vậy n=26 • Chọn k=12 vậy • NOTHINGIMPOSSIBLE • Thứ tự là: • 13,14,19,7,8,13,6,8,12,15,14,18,18,8,1,11,4 • Sau khi mã hóa là: • 25,0,5,19,20,25,18,20,24,1,0,4,4,20,13,23,16 • ZAFTUZSUYBAEEUNXQ 8 Mã hóa dịch vòng (t) • Thực hiện đơn giản • Không gian khóa bé (26), dễ tấn công: Vét cạn Thống kê ký tự 9 Mã hóa thay thế • P=C=Zn • K tập tất cả hoán vị của n phần tử • k: là một hoán vị • ek(x)= (x) • dk(y)= -1(y) 10 Mã hóa thay thế (t) A Y N W B U O Z • NOTHINGIMPOSSIBLE P T C D • Thành D H Q Q E K R V • WZCILWMLNTZXXLUPK S X F E T C • Tra bảng ngược lại khi nhận G M U O • NOTHINGIMPOSSIBLE H I V R I L W B J J X S Y G K F Z A L P M N 11 Mã hóa thay thế (t) • Thời gian thực hiện ngắn • Không gian khóa là n! khá lớn • Tấn công theo phương pháp thống kê 12 Phương pháp Affine • P=C=Zn • K={(a,b) ZnxZn: gcd(a,n)=1} • ek(x) =(ax + b) mod n • dk(x) =(a-1(y-b)) mod n • x, y Zn • E={ek, kK} • D={dk, kK} 13 Phương pháp Affine (t) • Trường hợp riêng của thay thế • Tính toán đơn giản • Số lượng khóa không lớn 14 Phương pháp Vigenere • P=C=K=(Zn)m • K={(k1, k2,… ,kr) (Zn)r} • ek(x1, x2, ..xr)=((x1+k1) mod n, …,(xr+kr) mod n) • dk(y1, …, yr)=((y1-k1) mod n), …,(yr-kr) mod n) 15 Phương pháp Vigenere (t) • Thuật toán này là mở rộng thuật toán dịch vòng với khóa là bộ nhiều khóa dịch vòng • Thực hiện đơn giản • Không gian khóa lớn nm 16 Phương pháp Hill • P=C=(Zn)m • K là tập hợp ma trận mxm khả nghịch 17 Phương pháp Hill • Thực hiện đơn giản (dựa phép nhân ma trận) • Không gian khóa lớn nmxm 18 Phương pháp hoán vị • P=C=(Zn)m • K là một hoán vị • e(x1, …, xm) = (x(1), …, x(m)) • d(y1, …, ym)=(y-1(1), …, y-1(m)) 19 Phương pháp hoán vị (t) • Trường hợp riêng của ma Hill • Thực hiện đơn giản • Không gian mã hóa là m! 20
Tìm kiếm theo từ khóa liên quan:
Bài giảng Mã hóa thông tin Mã hóa thông tin Hàm băm trong bảo vệ Kiểm tra dữ liệu Mô hình truyền khóa Ứng dụng mã hóaGợi ý tài liệu liên quan:
-
Giáo án Tin học lớp 10 (Trọn bộ cả năm)
152 trang 160 0 0 -
Giáo trình An toàn mạng (Nghề: Quản trị mạng - Trình độ: Cao đẳng) - Trường Cao đẳng nghề Cần Thơ
117 trang 82 1 0 -
15 trang 38 1 0
-
Luận văn - MÃ HÓA THÔNG TIN - Chương cuối
23 trang 36 0 0 -
Phương pháp sử dụng internet an toàn và hiệu quả: Phần 2
123 trang 36 0 0 -
Giáo trình An toàn và bảo mật thông tin (Ngành: Quản trị mạng) - CĐ Công nghiệp Hải Phòng
56 trang 35 0 0 -
50 trang 31 0 0
-
Bài giảng Thông tin và xử lí thông tin
28 trang 27 0 0 -
Bài giảng Tin học 12 - Bài 13: Bảo mật thông tin
15 trang 26 0 0 -
Giáo trình Kiến trúc máy tính (Nghề: Thiết kế đồ hoạ - CĐ/TC) - Trường Cao đẳng nghề Đồng Tháp
108 trang 23 0 0