Đang tải... (xem toàn văn)
Hiện nay , công nghệ thông tin, công nghệ Internet, công nghệ E-mail, E-business phát triển như vũ bão.Việt Nam đã, đang từng bước áp dụng công nghệ mới để “tin học hóa xã hội”
TRƯỜNG ĐẠI HỌC SƯ PHẠM HÀ NỘI KHOA CÔNG NGHỆ THÔNG TIN ------------------------ NGHIÊN CỨU KHOA HỌC Đề tài: TÌM HIỂU MẬT Mà HỌC VÀ ỨNG DỤNG TRONG XÁC THỰC CHỮ KÝ ĐIỆN TỬ PGS.TS.Vũ Đình Hòa Trịnh Mai Hương Hà nội ,2008 Mục lục Lời nói đầu 4 Chương 1.Tổng quan về mật mã học 5 1.1.Lịch sử phát triển của mật mã 5 !"#$% &#!''(() * +,-$.,/0#% 123456 &789* &:;<;<5<5<=##>?@A B5;C$D5EFEG'-#H"559; I5<':,$G,$EJ#A;3:EJ#$5K#5,E,EJ#A & * 1 Chương 2.Hệ mật mã cổ điển 28 LM5J,5# ) LNOOJ 6 1LPJQ#J1 &LL9911 L795<O5#1& Chương 3. Một số công cụ hỗ trợ cho thuyết mật mã .36 1RS$<',-1% 1T'UVU1% 1 +,-39S,/0#$I5WC51) 1 RS$<'+EU*E&1 Chương 4. Hệ mật mã công khai .47 &$CI5WC5&X &R3,/&X & RS$<'WC5&6 &1Y.<'$H*'D5CI5WC5 &&Z0D5 & L[N& & R3,/& & W\$ GI5X \X P]0) & 1!-+I5[N6 & &2+5;D5[N% & J^$W#-[N%& &1L[5G%X &1W\\$[5G%X &1 2$_$\%) &&M.CS/%) &&2345X` && L;GaX &&1+,-,?V.CS/X Chương 5. Xây dựng phần mềm ứng dụng 82 2345G;) 78];'C') b$#@CS#J,,5J)1 b$#@C#5c.CS#;9$)& 1M?#@;d)) M?#@*<#e$'f$;D5gg,M;dGhW.Mi# W#"P,$59$ ``)) Lời nói đầu L5<HWWHW(J#JHWjk59Hjk G$,J,,E#lGPY5H5mGE0W nI5c+oU9;5;94D5c+\ *+DW#8<!I5\EI,U95+D5 "Gh,'<pG0H<dH<#/5GH#G 9;#eqk?#^$<;+*,UCqJD5 "r Y;#5H!>s5;_$\9S;]Y;!#5 * ``k ``H!D75PaT\E$<f$fI5 _$\9S;]Y;0$_$<'8c8<+M]ED /tPY5Y'$f;<;W@"8I@$W e'-5]^<"^<C5,HC5/HaC]9EH c;9E5EHc^E+'$HcG\+_$<f5<_$<f,t .$WErW_$535u*;CWeE\'?_$5; ]Y<p5I#5W_$5*!W; p5/I9;W_$8,H;]HC5d?\9; +W;I5]#…2f$;<+^fc\<#59; (J#J9;W#"CW5;He<#D#;$<HCWI@\ G\#hW;p5#$<fCWG3#+#"#$<fB IH+GEEs5#5hpEp5G\]@l .W;p5/9;eE\I5WY;<5< GEE;<sf$?,/09;W0G\5;G\ 8+]0@8;9s0]aD5I5]sE W v .CS,-;53?5 v v w # v $< x H\G\ ];y$ w 5 z 9 v $H]G{ x 8 v H]-W x G w 5 v :Ga | x A #53?5 v v w 9Jr P@9}I0]]D59$a9;@$9S$<'59S $<'U0;' Chương 1.Tổng quan về mật mã học 1.1.Lịch sử phát triển của mật mã 9;+;I93,/m;@a5<!#Ee9 "5E#D5@:*#m;EC~#t9*8<AH93,/ ]9;93,/D5.E?EEkE? EEI5Gp;^<HWCI•#sm.00?C]? \P;e$'C~€€H,c$^D5?^$?C];?H•* <j5H$^E.?'EU*E;$_$\? I5#5";E#*}D5;/;<]# .EC~e8<*f$CE#\<9+ e5 E#D59$W9$WCQ,E#D5C‚ $E:5<AME;U0D5C‚$E #+,-#"sEI\tC',C93,/+; ,CG5VE#5GUƒJ#5C'L5 T„55!'';E;W-D52U b$-cIEEe9;…<5"C'p''(( Me$EC~6X`HC‚$9_$5e$ uh#5<]EDL5,CC'#t ]sE"HI9;,c$^D5$$…I5Bj; ,#5"D5C‚$I5CI5WC5 1.1.1.Mật mã học cổ điển Y.GhU,^f,/09;.s@ CW$$…@^<#GUsNME*:8<C\ &``AY.CS$q#5CWE\E000]#$<fWG] ;I†9;h0]s.f$eG]H#]>>d ]*,]p"cJY;#5>#^f$]0Cf .U0D5d9;.f$?$+?H \f'LJG#JgI,/0+E?EEI55<'G\. ?\•*I5NG5,:C\a``'a%``A m98$s,/0#E…WJ^$W ]_$<fdfaI5-#3P]0$G$^9;‡,-uC†= D5Mp5‡:'NNumber of the BeastAc$^#C!8ˆD5M? -‰8<H,-%%%I9;I5u'2''R5d9; ';'YJ#D5'';<PCWfE#'E,}Š8<#‹#- C$-,G3]_$<fpS2-M?-]-@J ^$;<C'pCM,5J\*;^E*M?-9;W ]-D5'' Y"L<R*E*lsG''9;,/0C‚$ :•*,<59JAMlI.GhU#Œ#;Uq "R5‹sC‚$:M5J,5#;G'A !]I.fE'+$-,If#_$8+R5 •$<$-,;<^#$<f !*Ž2+HlC'!#$-,T55$#5H scJ9;."<$5$#5W;CW G3E 1.1.2.Thời trung cổ Y$<c$^EI9;mE8]G\Cb$#•5H$ e$WH;C‚$E8]e,$^sEEŠ -?CS;C\a```28<]9;C‚$E? G\^s,/0H"D5''U((Pf$< ‹HC‚$ f$CW-9*sC‚$E8] :cryptanalytic techniqueA;<CC‚$5CSsN9GJ# ,*:a&%A ;<;#t_$5#+D5.5< H*#5#]#3;WM•**8$•$H#;,5$ "C„70HW8D5;G5$+‘HV\; G5$+E;MWR5H,/0;E##+# C‚$!$<#^]#,-;<'E$sW#@D5N9GJ# :W#@D5CWE\\,$G'd#UfC‚$8 'D5N9GJ#A;Ie$^\."E#;,/0 -;<f$_$9*_$5f+5;2f$;<e$>p 5<Hf$;E#CWc3s<'$D5-B '$$G'5#,$<;<9;EG' HE8];,E\G+D58@GHD5 "5Hf$c$^#8$’5G“#5#f$*D5 .;j9”5GJ('C'0c//.;5#<(D595+ WEsI5m"‡"d*,‹‡:Man in the Iron MaskA :s\;C\6``Gt•JJ’5”J#J,AG'+,-Wf ,-ED5=8;<:'5<9;.W;<l5s#Œ #;9‹AH;.9*0D5IHl9;.Ee/9 _$5'$Vc//55L5#;8$_$~_$<'#> f#C'B#J<O$,;Gq=5"e$'C~ `5<‹5<H .;:cryptographerAlp5<;E?G;<$V 'Cp‹D5B#J<O$,•55L5#Hs9*HG3G‹' Y;t!#$2W;8$•$He$CW sE#!*Y’\H`H5s,/ 0;C‚$'usG'',5$C;<t/5 E?!8<:EC~)%`A 1.1.3.Mật mã học từ năm 1800 đến Thế chiến II !$<I+93,/;;EU*EH''C~6I sE#+I-HCWu>9;.'E^ "HWUY.]0fE8]G5VW#@D5M5#9J, ’5GG5J#C~$<D5M'#5T#:Crimean WarAfE8] ?CSMW#@D5WH$<?$+;Hs–#J# T5,,CH"7HCWE0;WG-!*";<H$s H"5"E\5;.Cm#\:rules of thumbA•ccJG;'fD5N$$,JTJ#COO,$-' C~6!#E)&`Hj5#N9957Jc8<+,-E?EE I-\M09;HWG;<qC\aD5@#" Gh$eAlexander's Weekly (Express) Messengert795J9E5H" "#@E?EEI5D5H;W9;"U#5\ ;WD5W8<^+Wp#;5$;<W I'+9$afE?EEI5;p#t;. W0#^I9sHsE0;\D52U#!''(( !#"5#;"D5!''((Hf$E?EE @;:pS9;U0D5—995––#J5=C‚ $-CE8];C'*H;;WGe$D5 5#5[J˜Jg,C#G†<D5-j5D5b$8+ 2UA5$!''((#tH\5;H;E8]H;< ;,/0f$?,t!$<'Hu'C<]; E?#$<fW(J#J#tEG'H"5I5] .$0D5;#.I_$J,/0h;<D5 "H5<@us=Gt]_$<f_$-55<*+C 59#I 1.1.4.Mật mã học trong Thế chiến II !#''((H-?C];?/s,/0#+ #d=-DWs=*.?CWDf$ CMC‚$E8]I.+E#"C„;<H^\ f$“#5#G]M'e8<HW;<es'9+ "C„.G]`aD5]EDNC'pHG\9$D5L5 T„esWG-=,c$^D5G;G;VCSI9 _$5 Y"2U,/0#+#+-<#W?/H f$@UC5$HI9;<j5P; a61 H 5#5[J˜Jg,CH+;*M0’5R5:'’5R5Biuro SzyfrówAH9*-;<5#;+,-WIs m;9$*p<$,5J’J##5D5@G_$8,7E$^E 28<I9;+E9^#93,/E8]#,$-+ @a#t9*[J˜Jg,C=V,D5@9;™J#”<[Iš<C; LJ#<Cƒ<59,C'E0U$;G‹3E.'I5# ;EeD5-lD0I5M=.' #D5@@]#3H$V;]D5’5R5#t*C;$< ?D5$+'#5#teCfH;;< Xa616* —5#,”5g5H0’5R5Hu*D5G+5$H#5* @G7E;N.WG]f-j5 Y5<,5$C!''((G‹e$:;<6a616AH; D-D50’5R5s,?fE]58<5•;';<X 6HC_$8+R€W';’5R5H@9*s$<,5 [55!m8<H75#,:7EA!*7M’#$Hte75#,H'E0E8 ]j5;sE;D5N*’9J9J<75#C9p;< 'G+C3E"Y."NH#IG5V.$9D5 ;#—J955;N95!$#H",9EC C5*HIEW9#E#C‚ $E-<j5 Y;<6&a6&H94^E5D5Nsu3 CWs'9+U#hj5G3EHGt@<I,}*f$ CC†=G3G*?,tI#h‡CWG3G*+ ,>E•‡:were not well and fairly beatenA M;D5L\_$8‚:,sED5; N;L;R5,5$6&`Ac8Es;+,--D5 L\_$8Y8Pc8E;-™Yk #,-p59* '‹†5‚##g5<(H+I#_$8+ ‚H;W#c8E-*5-D5 Y:+<?=‡G+$<*3G‡:stepping switchAs "‚9;7$#E9JA5<\#C''((G‹e$Y"‚d .G];@smHIdG9;mE <7$#E9JH‡5‡Y"N,5$;<d.G] ;@#5#HdG9;m9$VWEsI5Gt <j5H9;‡›9#5‡MN#ID5›9#59;Boniface b$8+2Ul#C5+,-/?,/0$ =+9e:one-time padA’9J9J<75#Cp9;–,H; W5cYJg5=VED5@'C'#5+<]/ ,- C\ 9E #@ :programmable digital electronic computerA e$ 9; < M9,,$,pED5’+*52UG‹e$,/0$ =+9e;a66•+,-9$V5WD5IG3 "5s#!''((H+EeC'_$\D5CE#5 +,-;9$D-*Y5‚H,G^…D5."5D5 2UCWD<WE+… ’+*5D5Yl0G+c8<+-5# $<9SD5‡G+?$<*3G‡:s‚9;7$#E9JAH; V"l,/0+,-<?#5G3+,->5*,U Y’\+#,-ps"‚9;‡<k‡:M-machineAH; +.5s9;‡[J‡!^\.<;<f$]f$G3E]5 2VE (N’Ns$\#’h,'D5‚%X% H#@ a6&&,'a ``sE; [...]... phàn tử của tập này 1.4.Phân loại hệ mật mã học Lịch sử của mật mã học chính là lịch sử của phương pháp mật mã học cổ điển- phương pháp mã hóa bút và giấy Sau này dựa trên nền tảng của mật mã học cổ điển đã xuất hiện phương pháp mã hóa mới Chính vì vậy mật mã học được phân chia thành mật mã học cổ điển và mật mã học hiện đại 1.4.1 .Mật mã cổ điển (cái này ngày nay vẫn hay dùng trong trò chơi tìm mật. .. mật những kết quả thu được trong lĩnh vực mã thám: kể cả phương pháp thám mã và kết qủa của việc thám mã Sơ đồ mật mã là tập hợp các thuật toán mã hóa, giả mã, kiểm tra sự toàn vẹn và các chức năng khác của một hệ mật Giao thức mật mã là tập hợp các quy tắc, thủ tục quy định cách thức sử dụng sơ đồ mật mã trong một hệ mậ Có thể thấy rằng "giao thức mật mã" và "sơ đồ mật mã" không đi liền với nhau Có... khác mật mã khác nhau quy định các cách thức sử dụng khác nhau của cùng một sơ đồ mật mã nào đó Lập mã (Encrypt) là việc biến văn bản nguồn thành văn bản mã Giải mã (Decrypt) là việc đưa văn bản đã mã hóa trở thành dạng văn bản nguồn Định mã (encode/decode) là việc xác định ra phép tương ứng giữa các chữ và số - Tốc độ mã được đặc trưng bởi số lượng phép tính (N) cần thực hiện để mã hóa (giải mã) một... CryptoGraphic Algorithm: Là các thuật toán được sử dụng trong việc mã hoá hoặc giải mã thông tin Hệ mã (CryptoSystem hay còn gọi là hệ thống mã) : Hệ thống mã hoá bao gồm thuật toán mã hoá, khoá, Plaintext,Ciphertext Kỹ thuật mật mã (cryptology) là môn khoa học bao gồm hai lĩnh vực: mật mã (crytography) và mã thám (cryptoanalysis) Mật mã (cryptography) là lĩnh vực khoa học về các phương pháp biến đổi thông tin... là khóa mã hóa và khóa giải mã thì sẽ có khóa giải mã không trùng với khóa mã hóa Tuy nhiên nếu biết được khóa Ke thì có thể dễ dàng tính được K d và ngược lại Vậy nên có một định nghĩa rộng hơn cho mã đối xứng là: Mã đối xứng là nhóm mã trong đó khóa dùng để giải mã Kd có thể dễ dàng tính được từ khóa dùng để mã hóa Ke” Trong hệ thống mã hoá đối xứng, trước khi truyền dữ liệu, 2 bên gửi và nhận phải... trình mã hoá và giải mã Sau đó, bên gửi sẽ mã hoá bản rõ (Plaintext) bằng cách sử dụng khoá bí mật này và gửi thông điệp đã mã hoá cho bên nhận Bên nhận sau khi nhận được thông điệp đã mã hoá sẽ sử dụng chính khoá bí mật mà hai bên thoả thuận để giải mã và lấy lại bản rõ (Plaintext) Trong quá trình tiến hành trao đổi thông tin giữa bên gửi và bên nhận thông qua việc sử dụng phương pháp mã hoá đối xứng,... thẩm quyền Mã thám (cryptoanalysis) là lĩnh vực khoa học chuyên nghiên cứu, tìm kiếm yếu điểm của các hệ mật để từ đó đưa ra phương pháp tấn công các hệ mật đó Mật mã và mã thám là hai lĩnh vực đối lập nhau nhưng gắn bó mật thiết với nhau Không thể xây dựng một hệ mật tốt nếu không hiểu biết sâu về mã thám Mã thám chỉ ra yếu điểm của hệ mật Yếu điểm này có thể được sử dụng để tấn công hệ mật này nhưng... cipher) là việc tiến hành mã hóa liên tục trên từng ký tự hay từng bit Mã khối (Block cipher) là việc tiến hành mã trên từng khối văn bản Mục đích của mã hóa là che dấu thông tin trước khi truyền trên kênh truyền Có nhiều phương pháp mật mã khác nhau, tuy vậy tất cả chúng có hai phép toán thực hiện trong mật mã là phép mã hóa” và “giải mã Có thể biểu thị phép mã hóa và phép toán giải mã như các hàm của... (Decipherment) và E (Encipherment) là ký hiệu cho các hàm giải mã và mã hóa tương ứng Ký hiệu x là là bản tin và y là bản tin đã mã hóa thì biểu thức toán học của phép mã hóa là: y= Ek(x) và của phép giải mã là: x=Dk(y) Trong đó tham số phụ k là khóa mã Khóa mã là một đặc tính quan trọng của thuật toán mật mã. Về nguyên lý nếu hàm y=E(x) không có một khóa mã nào, thì cũng có thể che dấu được giá trị của x Tập... giờ 3 ký tự của bản rõ: h, o, t 2.3.Hệ mã Vigenère Trong cả hai hệ mã dịch chuyển và mã tuyến tính(một khi khóa đã được chọn ) mỗi ký tự sẽ được ánh xạ vào một ký tự duy nhất Vì lý do đó, các hệ mật còn lại được gọi là hệ thay thế đơn biểu Bây giờ tôi sẽ trình bày một hệ mật không phải là bộ chữ đơn, đó là hệ mã Vigenère nổi tiếng Mật mã này lấy tên của Blaise de Vigenère sống vào thế kỷ XVI Sử dụng . TRƯ NG Đ I H C SƯ PH M H N I KHOA C NG NGHỆ TH NG TIN ------------------------ NGHI N C U KHOA H C Đề t i: T M HI U M T M H C V NG D NG TRONG X C. WG-:+,-AW#@ D5 1.2 .M t số thu t ng sử d ng trong h m t m Sender/ReceiverY"/KY".9$ V n b n :795JckM9J5#JcA!W# C s28<9;.9$