...
việc thám mã hệ thay thế đa biểu sẽ khó khăn hơn so việc thám mã hệ đơn
biểu.
1.1.5 Mậtmã Hill
Trong phần này sẽ mô tả một hệ mật thay thế đa biểu khác đợc gọi là
mật mã Hill. Mậtmã này do ... các hệ mật.
Sau đây là một số loại thông dụng nhất.
Chỉ có bản mã:
Thám mã chỉ có xâu bản mã y.
Bản rõ đã biết:
Thám mã có xâu bản rõ x và xâu bản mã tơng ứng y.
Bản rõ đợc lựa chọn:
Thám mã đã ... biết trên hệ mật Hill.
Hệ mã Hill là một hệ mật khó pha hơn nếu tấn công chỉ với bản mã.
Tuy nhiên hệ mật này dễ bị phá nếu tấn công bằng bản rõ đã biết. Trớc tiên,
giả sử rằng, thám mã đã biết...
... độ mật hoàn
thiện.
2.2. Hãy chứng tỏ rằng mã Affine có độ mật hoàn thiện
2.3. Giả sử một hệ mật đạt đợc độ mật hoàn thiện với phân bố xác suất p
0
nào
đó của bản rõ. Hãy chứng tỏ rằng độ mật ... Hệ mật sử dụng khoá một lần (OTP)
Lịch sử phát triển của mậtmã học là quá trình cố gắng tạo các hệ mật
có thể dùng một khoá để tạo một xâu bản mã tơng đối dài (tức có thể dung
một khoá để mã ... S
2
) đợc xác định là hệ mật sau:
(P, P, K
1
ì K
2
, E, D)
Khoá của hệ mật tích có dạng K = (K
1
,K
2
) trong đó K
1
K
1
và K
2
K
2
. Các
quy tắc mã và giải mã của hệ mật tích đợc xác định...
... thám mã hệ mật khác). Cách trình bày
về DC trong chơng này phần lớn dựa trên [BS93]. Một phơng pháp mã thám
mới có thể dùng để tấn công DES và các hệ mật tơng ứng khác là phơng pháp
thám mã ... tập
3.1.hãy chứng minh rằng phép giải mã DES có thể thực hiện bằng cách áp
dụng thuật toán mãhoá DES cho bản rõ với bảng khoá đảo ngợc.
3.2.Cho DES(x,K) là phép mãhoá DES của bản rõ x với khoá ... này.
3.3 .Mã kép là một cách để làm mạnh thêm cho DES: với hai khóa K
1
và K
2
cho trớc, ta xác định y = e
K2
(e
K1
(x)) (dĩ nhiên đây chính là tích của DES với
chính nó. Nếu hàm mãhoá e
K2
...
... công
thức giải mã sau:
( )
24
2
B
y
B
yd
K
=
Ví dụ 4.13
Ta xẽ minh hoạ các thủ tục mãhoá và giải mã đối với hệ mật
Rabin một ví dụ nhỏ. Giả sử n=77=7ì11 và B=9. Khi đó hàm mãhoá
là
e
K
(y)=x
2
+9x ... thám mã biết đợc (n) thì anh ta có thể phân tích đợc n và phá
đợc hệ mật. Nói cách khác, việc tính (n) không dễ hơn việc phân tích
n.Sau đây là một ví dụ dụ minh hoạ :
Ví dụ 4.9
Giả sử thám mã ... ta sẽ chỉ ra rằng, hàm mãhoá e
k
không phải là một đơn
ánh, vì thế phép giải mã không thể thực hiện đợc một cách xác định.
Thực tế có 4 bản rõ có thể ứng với một bản mã bất kỳ cho trớc. Chính...
... hệ mật khoá công khai khác
Trong chơng này ta sẽ xem xét một số hệ mật khoá công khai khác. Hệ
mật Elgamal dựa trên bài toán logarithm rời rạc là bài toán đợc dùng nhiều
trong nhiều thủ tục mật ... các
trờng hữu hạn và các đờng cong elliptic, hệ mật xếp ba lô Merkle-Helman và
hệ mật McElice.
5.1. Hệ mật Elgamal và các logarithm rời rạc.
Hệ mật Elgamal đợc xây dựng trên bài toán logảithm ... đó hệ mật ban đầu chỉ
có 13 bản rõ. Ta sẽ minh hoạ phép mã và giải mã trong hệ mật này bằng cách
sử dụng đờng cong trên.
Hình 3.6 Hệ mật trên đờng cong Elliptic của Menezes - Vanstone
Cần để...
... nó.
Trong nhiều tinh huống, thông báo có thể mã và giải mã chỉ một lần nên
nó phù hợp cho việc dùng với hệ mật Bất kì (an toàn tại thời điểm đợc mã) .
Song trên thực tế, nhiều khi một bức điện ... mã khoá công khai. Giả
sử rằng, Alice tính toán ch kí của ta y= sig
Alice
(x) và sau đó mã cả x và y bằng
hàm mã khoá công khai e
Bob
của Bob, khi đó cô ta nhận đợc z = e
Bob
(x,y).
Bản mã ... 6.1.
Nh vậy, Bob kí bức đIửn x dùng qui tắc giảI mã RSA là d
k
,. Bob là ngời
tạo ra chữ kí vì d
k
= sig
k
là mật. Thuật toán xác minh dùng qui tắc mã RSA e
k
.
Bất kì ai củng có xác minh chữ...
... trên các hệ mật
Cho đến nay, các phơng pháp đã mô tả để đa đến nhứng hàm hash hầu
nh đều rất chậm đối với các ứng dụng thực tiễn. Một biện pháp khác là dùng
các hệ thống mãhoá bí mật hiện có ... |x|=n>m. Trớc hết ta mã x theo cách đặc biệt. Cách này dùng hàm f có
định nghĩa nh sau:
f(0) = 0
f(1) = 01
Thuật toán để xây dựng h*(x)đợc miêu tả trong hình 7.5
Phép mã xy = y(x) đợc định ... thì (x,y) là bức điện giả mạo
hợp lệ. Để tránh đợc tấn công này, h cần thoả mãn tính chất một chiều (nh trong
hệ mã khoá công khai và sơ đồ Lamport).
Định nghĩa 7.3.
Hàm Hash h là một chiều...
... mã khoá công khai có u điểm hơn hệ thống
mã khoá riêng ở chỗ không cần có kênh an toàn để trao đổi khoá mật. Tuy nhiên,
đáng tiếc là hầu hết các hệ thống mã khoá công khai đều chậm hơn hệ mã ... trị n
và là công khai, song p, q, p
1
và q
1
đều là mật. TA chọn số mũ mã công khai
RSA, kí hiệu là e. Số mũ giải mã tơng ứng bí mật là d (nhớ rằn d = e
-1
mod (n)).
Mỗi ngời sử dụng U có ... chung của họ.
session đợc mã bằng m
2
cũng là khoá đã dùng để mã m
3
. Khi đó V dùng K để mã
T+1 và gửi kết quả m
4
trở về U.
Khi U nhận đợc m
4
, cô dùng K giải mã nó và xác minh xem kết...
... Giới thiệu.
Các kỹ thuật mậtmã cho phép nhiều bài toán dờng nh không thể giải đợc
thành có thể giải đợc. Một bài toán nh vậy là bài toán xây dựng các sơ đồ định
danh mật. Trong nhiều trờng hợp ... là an toàn (mặc dù giả
thiết hệ thống mã RSA là an toàn).
Ví dụ 9.6:
Giả sử TA chọn p = 467, q = 479, vì thế n = 223693. Giả sử b = 503 và
số nguyên mật của Alice u = 101576. Khi đó cô tính:
v ... Alice.
Điều này thúc đẩy động cơ xem xét thông tin mật đã cho ngời xác minh
- ngời cũng tham gia trong giao thức - biết (trong giao thức này, thông mật là
a). Hy vọng là không có thông tin nào về...
... một khoá bí mật trớc
hki mỗi bản tin đợc gửi đi.
Trong chơng này ta sẽ nghiên cứu đảm bảo xacs thực chứ không
phải các mã đảm bảo độ mật. Trong mã này,khoá sẽ đợc dùng dể tính
một mã xác thực ... nguồn .
3. Kích thớc của không gian khóa phải đợc tối thiểu hóa và các giá trị
của khóa phải truyền qua một kênh an toàn (Cần chú ý rằng phải thay
đổi khóa sau mỗi lần truyền tin giống nh khi ... giao
và mã xác thực đợc cho ở bảng dới đây.Vì phơng trình (10.7) đợc thoả
mãn nên ta có thể áp dụng hệ quả 10.4 để thu đợc một mã xác thực có
các tính chất đã nêu.
Mảng trực giao Mã xác thực
Hàng...
... công
thức giải mã sau:
( )
24
2
B
y
B
yd
K
=
Ví dụ 4.13
Ta xẽ minh hoạ các thủ tục mãhoá và giải mã đối với hệ mật
Rabin một ví dụ nhỏ. Giả sử n=77=7ì11 và B=9. Khi đó hàm mãhoá
là
e
K
(y)=x
2
+9x ... có bản mã y=772. e
K
(2) đợc tính
bằng 946. Giả giử rằng (sử dụng thuật toán giả định đối với half(y)) .
ta nhận đợc các giá trị y
i
sau theo bớc 3 thuật toán:
Hình 4.11.Giả mã bản mã RSA ... n=77=7ì11 và B=9. Khi đó hàm mãhoá
là
e
K
(y)=x
2
+9x mod 77
và hàm giải mã là
( )
77mod431 += yyd
K
Giả sử Bob muốn giải mã bản mã y=22. Điều cần thiết trớc tiên là tìm
các căn bậc hai của 23 theo...
... rồi
mã hoá từng ký tự của bản rõ.
a) Hãy mô tả cách Oscar có thể giải mã dễ dàng các bản mã đ-
ợc mã nh cách trên.
b) Minh hoạ cách tấn công qua việc giải mã bản mã sau (bản
này đã đợc mã bằng ... thể đợc dùng để phá hệ mật Rabin khi thực hiện tấn
công bản mã chọn lọc!. Trong phơng pháp tấn công bản mã chọn lọc,
chơng trình con A đợc thay bằng thuật toán giải mã của Bob.
4.8. Các thuật ... xuất hiện sớm hơn một chút. Hệ
mật RSA đợc Rivest, Shamis và Adleman [RSA 78] phát minh. Hệ mật
Rabin đợc mô tả trong [RA 79]: một hệ tơng tự với phép giải mã
không mập mờ đã đợc Willians...
... nó.
Trong nhiều tinh huống, thông báo có thể mã và giải mã chỉ một lần nên
nó phù hợp cho việc dùng với hệ mật Bất kì (an toàn tại thời điểm đợc mã) .
Song trên thực tế, nhiều khi một bức điện ... mã khoá công khai. Giả
sử rằng, Alice tính toán ch kí của ta y= sig
Alice
(x) và sau đó mã cả x và y bằng
hàm mã khoá công khai e
Bob
của Bob, khi đó cô ta nhận đợc z = e
Bob
(x,y).
Bản mã ... tạI hai chuỗi x x và chuỗi z sao cho y(x)= z||y(x). Nói cách khác
không cho phép mãhoá nào là fpsstix của phép mã khác. ĐIều này dễ dàng
thấy đợc do chuỗi y(x) bắt đầu bằng 11 và không tồn tạI...
...
truyền ngay các khóa đi mà không mã hóa. Giải pháp cho vấn đề này là sử dụng
bộ mãhóa khóa bí mật theo một khóa mậtmã khác (KEK), hay còn được gọi là
khóa mã để truyền khóa (KTK), như trình ... quan với nhau, do đó khóa sử dụng để mãhóa
dữ liệu phải được giữ lại để còn sử dụng cho các dữ liệu đó hoặc thay thế bằng
khóa khác và mãhóa lại dữ liệu sử dụng chính khóa mới này. Mặt khác ... mạng mã hoá. Cuộc đối
đầu đầy thách thức những người viết mã và người giải mã sẽ còn tiếp tục. DES
đã chết, và AES liệu sẽ sống được bao lâu?
1.3 Quản lý khoá mật mã
Lựa chọn thuật toán bảo mật...