Bài giảng An ninh mạng - Mã đối xứng căn bản (Phần 2)
Mã hoán vị
(Permutation Cipher)
• Các phương pháp mã hóa đã trình bày cho đến thời điểm
này sử dụng phương thức thay một chữ cái trong bản rõ
bằng một chữ cái khác trong bản mã (phương pháp thay
thế).
• Một cách thực hiện khác là xáo trộn thứ tự của các chữ
cái trong bản rõ. Do thứ tự của các chữ cái bị mất đi nên
người đọc không thể hiểu được ý nghĩa của bản tin dù
các chữ đó không thay đổi.
Mã hoán vị thực hiện một cách đơn
giản là ghi bản rõ theo từng hàng, sau
đó kết xuất bản mã dựa trên các cột.
(Permutation Cipher)
• Các phương pháp mã hóa đã trình bày cho đến thời điểm
này sử dụng phương thức thay một chữ cái trong bản rõ
bằng một chữ cái khác trong bản mã (phương pháp thay
thế).
• Một cách thực hiện khác là xáo trộn thứ tự của các chữ
cái trong bản rõ. Do thứ tự của các chữ cái bị mất đi nên
người đọc không thể hiểu được ý nghĩa của bản tin dù
các chữ đó không thay đổi.
Mã hoán vị thực hiện một cách đơn
giản là ghi bản rõ theo từng hàng, sau
đó kết xuất bản mã dựa trên các cột.
Bạn đang xem tài liệu "Bài giảng An ninh mạng - Mã đối xứng căn bản (Phần 2)", để tải tài liệu gốc về máy hãy click vào nút Download ở trên.
File đính kèm:
- bai_giang_an_ninh_mang_ma_doi_xung_can_ban.pdf
Nội dung text: Bài giảng An ninh mạng - Mã đối xứng căn bản (Phần 2)
- Mô hình máy Rotor Machines 3 lõi 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 11
- 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 12
- • Việc phá mã thực hiện được dựa vào một số điểm yếu trong khâu phân phối khóa của quân Đức. Điều này đóng vai trò quan trọng vào chiến thắng của quân đồng minh trong cuộc chiến. 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 13
- Mã Hill Trong mã Hill, mỗi chữ cái được gán cho một con số nguyên từ 0 đến 25: Mã Hill thực hiện mã hóa một lần m ký tự bản rõ (ký hiệu p1, p2, ,pm), thay thế thành m ký tự trong bản mã (ký hiệu c1, c2, ,cm). Việc thay thế này được thực hiện bằng m phương trình tuyến tính. Giả sử m = 3, Chúng ta minh họa m phương trình đó như sau: 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 14
- • Ba phương trình trên có thể biểu diễn thành vector và phép nhân ma trận như sau: Hay: C = KP mod 26 với P và C là vector đại diện cho bản rõ và bản mã, còn K là ma trận dùng làm khóa. 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 15
- Mã tích • Ta có thể kết hợp cả hai phương pháp này trong cùng một mã và có thể sử dụng đan xen hoặc lặp nhiều vòng. Đôi khi ta tưởng lặp nhiều lần cùng một loại mã sẽ tạo nên mã phức tạp hơn, nhưng trên thực tế không phải như vậy • „Tích của hai phép thế sẽ là một phép thế. • „Tích của hai phép hoán vị sẽ là một phép hoán vị. • „Trong trường hợp đặc trưng có thể tạo mã mới phức tạp hơn. Đây chính là chiếc cầu nối từ mã cổ điển sang mã hiện đại. 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 16
- Mã tích • Mã cổ điển chỉ sử dụng một trong hai phương pháp thay thế hoặc hoán vị. • M„ ã dùng hoán vị hoặc dịch chuyển không an toàn vì các đặc trưng tần xuất của ngôn ngữ không thay đổi. • Để làm cho mã khó thám mã hơn ta có thể áp dụng một số mã liên tiếp nhau 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 17
- Điểm yếu của mã cổ điển • Phương pháp mã hoá cổ điển có thể bị giải mã bằng cách đoán chữ dựa trên phương pháp thống kê tần xuất xuất hiện các chữ cái trên mã và so sánh với bảng thống kê quan sát của bản rõ. • Để dùng được mã hoá cổ điển thì bên mã hoá và bên giải mã phải thống nhất với nhau về cơ chế mã hoá cũng như giải mã. 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 18
- 1/1/2014 Tài liệu An ninh Mạng- Bộ môn IT 19