Nghiên cứu về mã hóa cổ điển

21 1.1K 0
Nghiên cứu về mã hóa cổ điển

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Trường Đại học Sư phạm Kỹ thuật Hưng Yên Khoa Công nghệ thông tin -  - Tiểu luận: An Toàn Bảo Mật thông tin Đề tài: Nghiên cứu về mã hóa cổ điển Giảng viên hướng dẫn Sinh viên thực hiện Lớp : Nguyễn Duy Tân : Hoàng Trịnh Khánh Hoàn : TK6LC1 Hưng yên 1/2010 Mã cổ điển là phương pháp mã hóa đơn giản nhất xuất hiện đầu tiên trong lịch sử ngành mã hóa Thuật toán đơn giản và dễ hiểu Những phương pháp mã hóa cổ điển là cơ sở cho việc nghiên cứu và phát triển thuật toán mã hóa đối xứng được sử dụng ngày nay Trong mã hóa cổ điển có hai phương pháp nổi bật đó là: Mã thay thế Mã hoán vị Mọi thuật toán mã hóa cổ điển đều là mã hóa đối xứng, vì ở đó thông tin về khóa được chia sẻ giữa người gửi và người nhận Mã đối xứng là kiểu duy nhất trước khi phát minh ra khóa công khai Hiện nay khóa công khai và mã đối xứng tiếp tục phát triển và hoàn thiện Sau đây là một số khái niệm cơ bản về mã hóa: 1 Bản rõ: X được gọi là bản tin gốc Bản rõ có thể được chia nhỏ có kích thước phù hợp 2 Bản mã: Y là bản gốc đã được mã hóa Ở đây ta thường xét phương pháp mã hóa mà không làm thay đổi kích thước của bản rõ, tức là chúng có cùng độ dài 3 Mã là thuật toán E chuyển bản rõ thành bản mã Thông tin chúng ta cần thuật toán mã hóa mạnh, cho dù kẻ thù biết được thuật toán nhưng không biết thông tin về khóa cũng không tìm được bản rõ 4 Khóa K là thông tin tham số để mã hóa, chỉ có người gửi và người nhận biết, Khóa độc lập với bản rõ và có độ dài phù hợp với yêu cầu bảo mật 5 Mã hóa là quá trình chuyển bản rõ thành bản mã 6 Giải mã là quá trình chuyển bản mã lại bản rõ 7 Thám mã nghiên cứu các nguyên lý và phương pháp giải mã mà không biết khóa 8 Mật mã là chuyên ngành khoa học của khoa học máy tính nghiên cứu và nguyên lý và phương pháp mã hóa Các phương pháp mã hóa cổ điển I.Mã dịch vòng (Shift cipher caesar) Là 1 hệ mã hóa sử dụng phương pháp thay thế để mã hóa thông tin, thay thế ở đây có nghĩa là mỗi kí tự trong bảng mã được thay thế bằng một kí tự khác trong nguyên bản và sử dụng theo công thức : Ek( )=( ) mod 26 Thuật toán giải mã tương ứng Dk là lùi lại k bước trong bảng chữ cái theo modul 26 Dk(α) = (α - k) MOD 26 Thông tin mã hóa sử dụng 1 bảng mã gồm 26 chữ cái từ A B C D E F G H I J K L M N O P Q R S T U V WX Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Quy tắc thay thế dựa theo công thức trên đó chính là thay thế một kí tự bằng một kí tự khác có khoảng cách bằng k Thám mã ceaser Là việc đơn giản do số khóa có thể là rất ít Chỉ có 26 khóa có thể, vì A chỉ có thể ánh xạ được đến 26 chữ cái trong bảng chữ cái tiếng Anh Các chữ khác sẽ được xác định bằng số bước tịnh tiến tương ứng của A Thuật toán Input: bản rõ M Output: bản mã, được mã hóa bằng mã Shift cipher caesar Thuật toán #include #include #include #include void mahoacaesar() { int i,i1; char chuoi[100],dich[100]; printf("\nNhap chuoi can ma hoa:");fflush(stdin); gets(chuoi); printf("Chuoi duoc ma hoa:"); for(i=0;i=120) printf("%c",chuoi[i]-23); else printf("%c",chuoi[i]+3); } printf("\n"); printf("\nNhap chuoi can giai ma:");fflush(stdin); gets(dich); printf("Chuoi da giai ma:"); for(i1=0;i1

Ngày đăng: 10/04/2014, 15:28

Từ khóa liên quan

Mục lục

  • II. Hệ mã hoá AFFINE

  • III. Hệ mã hoá VIGENERE

  • IV. Hệ mã hoá HILL

  • 1-Mã hóa Feistel

    • Các đặc trưng hệ Feistel

    • Giải mã Feistel

    • Ưu và nhược điểm của sơ đồ Feistel

    • 1- Data Encryption Standard (DES)

    • Mã hóa 1 khối

    • Giải mã 1 khối

    • Phép hoán vị IP và IP-1

      • Phép hóan vị xuôi IP

      • Phép hóan vị ngược IP-1

      • Hàm mã hóa f()

        • Hoạt động của hàm f()

Tài liệu cùng người dùng

Tài liệu liên quan