Giáo trình bảo mật thông tin

  • 1. GIÁO TRÌNH BẢO MẬT THÔNG TIN Hà nội 8-2013
  • Bạn đang xem: Giáo trình bảo mật thông tin

  • 2. Mở đầu Gần trên đây, môn học tập “An toàn và bảo mật thông tin thông tin” và đã được tiến hành giảng dạy dỗ tại hầu không còn những Khoa Công nghệ tin tức của những ngôi trường ĐH và cao đẳng. Do các ứng dụng bên trên mạng Internet ngày những cải cách và phát triển và không ngừng mở rộng, nên đáng tin cậy thông tin trên mạng đang trở thành yêu cầu nên cho tới từng khối hệ thống phần mềm. Để đáp ứng yêu cầu tiếp thu kiến thức và tự động dò thám hiểu của SV những chuyên nghiệp ngành Công nghệ tin tức, nhóm giáo viên phụ trách cứ môn chỉ bảo mật của khoa Công nghệ vấn đề, ngôi trường ĐH Kinh doanh và Công nghệ thủ đô hà nội vẫn tổ chức triển khai biên soạn giáo trình này. Nội dung của nó được dựa vào một số trong những tư liệu, tuy nhiên đa số là cuốn sách của Giáo sư William Stallings “Cryptography and Network Security: Principles and Practice”. Bản dịch chúng tôi xem thêm bài bác giảng của TS. Trần Văn Dũng – khoa công nghệ thông tin, ĐH Giao Thông vận tải đường bộ thủ đô hà nội. Cuốn sách bên trên vẫn được sử dụng thực hiện tư liệu giảng dạy dỗ bên trên nhiều trường ĐH. Với mục tiêu chuẩn bị những kỹ năng và kiến thức hạ tầng vừa phải đầy đủ và hỗ trợ cho sinh viên nắm vững thực chất của những góc cạnh bình yên bên trên mạng, nhập giáo trình vẫn cố gắng trình diễn tóm lược những phần lý thuyết cơ phiên bản và thể hiện những phần mềm thực tiễn. Giáo trình bao gồm 7 chương. Chương đầu nêu tổng quan lại về bảo mật thông tin, chương 2 tóm tắt sơ lược về mã cổ xưa, chương 3 trình diễn những định nghĩa cơ phiên bản về số học tập, chương 4 reviews về Mã khối và chuẩn chỉnh mã tài liệu, chương 5 nêu về mã công khai minh bạch và RSA, chương 6 reviews Ứng dụng về đáng tin cậy Web và IP và sau cùng chương 7 tóm tắt về Kẻ đột nhập và phương án chống kháng bức tường chắn lửa . 2
  • 3. MỤC LỤC CHƯƠNG 1. TỔNG QUAN VỀ BẢO MẬT........................................................................4 1.1 Gi i ganh đua u cộng đồng v b o m t thông tin ớ ệ ề ả ậ ........................................................4 1.2 D ch v , c ch , t n công. ị ụ ơ ế ấ ............................................................................6 1.3 Mô hình an to lớn n m ng à ạ ................................................................................7 1.4 B o m t vấn đề nhập h c s d li u ả ậ ệ ơ ở ữ ệ ....................................................9 Câu h i v b i t p ỏ à à ậ ............................................................................................12 CHƯƠNG 2. MÃ CỔ ĐIỂN................................................................................................13 2.1 Mã i x ng. đố ứ ...............................................................................................13 2.2 Các mã th c i n thay cho th ế ổđể ế.......................................................................16 2.3 Các mã th c i n hoán v ế ổđể ị........................................................................22 2.4 M t s v n không giống. ộ ố ấ đề ...................................................................................23 CHƯƠNG 3. CƠ SỞ TOÁN HỌC......................................................................................27 3.1 S h c bên trên Modulo ố ọ ....................................................................................27 3.2. M t s thu t toán bên trên Zn ộ ố ậ .........................................................................30 3.3 Gi i ganh đua u lý thuy t s ớ ệ ế ố................................................................................33 Câu h i v b i t p. ỏ à à ậ ...........................................................................................37 CHƯƠNG 4. CHUẨN MÃ DỮ LIỆU (DES) VÀ CHUẨN MÃ NÂNG CAO (AES).......39 4.1 Chu n mã d li u (DES) ẩ ữ ệ ............................................................................39 4.3. Double DES v Triple DES à .......................................................................47 4.4 Chu n mã nâng lên (AES) ẩ .........................................................................48 Câu h i v b i t p ỏ à à ậ ............................................................................................50 CHƯƠNG 5. MÃ CÔNG KHAI VÀ QUẢN LÝ KHOÁ....................................................51 5.1 Mã khoá công khai minh bạch.....................................................................................51 5.2 H m t mã RSA ệ ậ .........................................................................................53 5.3 Qu n lý khoá ả ..............................................................................................57 5.4 Trao i khoá Diffie Hellman đổ ....................................................................59 Câu h i v b i t p ỏ à à ậ ............................................................................................61 CHƯƠNG 6. AN TOÀN IP VÀ WEB................................................................................62 6.1 An to lớn n IP à ...................................................................................................62 6.2 An to lớn n Web à ...............................................................................................64 6.3 Thanh toán i n t an to lớn n đ ệ ử à ........................................................................68 6.4 An to lớn n th i n t à ư đ ệ ử.....................................................................................71 Câu h i v b i t p ỏ à à ậ ............................................................................................75 CHƯƠNG 7. KẺ XÂM NHẬP, PHẦN MỀM CÓ HẠI VÀ BỨC TƯỜNG LỬA.............76 7.1 K xâm nh p ẻ ậ ..............................................................................................76 7.2 Ph n m m với h i ầ ề ạ ........................................................................................79 7.3 Tr n b m à ộ đệ ...............................................................................................84 7.4 B c t ng l a ứ ườ ử ..............................................................................................91 Câu h i v b i t p ỏ à à ậ ............................................................................................96 DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT.......................................................97 DANH SÁCH CÁC ĐỀ TÀI THẢO LUẬN.....................................................................100 TÀI LIỆU THAM KHẢO..................................................................................................101 3
  • 4. CHƯƠNG 1. TỔNG QUAN VỀ BẢO MẬT 1.1 Giới thiệu cộng đồng về bảo mật thông tin thông tin 1.1.1 Mở đầu về bảo mật thông tin thông tin Ngày ni với việc cải cách và phát triển bùng phát của technology vấn đề, đa số những vấn đề của doanh nghiệp như kế hoạch sale, những vấn đề về người sử dụng, ngôi nhà cung ứng, tài chủ yếu, nút lương bổng nhân viên cấp dưới,…đều được tàng trữ bên trên khối hệ thống PC. Cùng với sự cải cách và phát triển của công ty là những yên cầu ngày càng tốt của môi trường thiên nhiên kinh doanh đòi hỏi công ty cần được share vấn đề của tớ cho tới nhiều đối tượng khác nhau qua chuyện Internet hoặc Intranet. Việc thất lạc đuối, nhỉ vấn đề rất có thể hình ảnh hưởng nghiêm trọng cho tới tài chủ yếu, lừng danh của doanh nghiệp và mối liên hệ với người sử dụng. Các công thức tiến công trải qua mạng càng ngày càng phức hợp, phức tạp rất có thể dẫn đến mất đuối vấn đề, thậm chí còn rất có thể thực hiện sụp sụp đổ trọn vẹn khối hệ thống vấn đề của doanh nghiệp. Vì vậy đáng tin cậy và bảo mật thông tin vấn đề là trách nhiệm đặc biệt u ám và khó khăn đoán trước được, tuy nhiên tựu trung lại bao gồm tía phía chủ yếu sau: - chỉ bảo đảm đáng tin cậy vấn đề bên trên máy chủ - chỉ bảo đảm đáng tin cậy cho tới phía máy trạm - chỉ bảo mật vấn đề bên trên lối truyền Đứng trước đòi hỏi bảo mật thông tin vấn đề, ngoài các việc xây cất những công thức bảo mật thông tin tưởng thì người tớ đã lấy đi ra những qui định về bảo đảm an toàn tài liệu như sau: - Nguyên tắc hợp lí trong những khi tích lũy và xử lý tài liệu. - Nguyên tắc đích đắn. - Nguyên tắc phù phù hợp với mục tiêu. - Nguyên tắc tương xứng. - Nguyên tắc sáng tỏ. - Nguyên tắc được nằm trong ra quyết định cho tới từng cá thể và bảo đảm an toàn quyền truy cập cho người dân có tương quan. - Nguyên tắc ko phân biệt đối đãi. - Nguyên tắc đáng tin cậy. - Nguyên tắc với trách cứ niệm trước pháp lý. - Nguyên tắc giám sát song lập và hình trừng trị theo dõi pháp lý. - Nguyên tắc nút bảo đảm an toàn ứng nhập vận gửi tài liệu xuyên biên cương. Ở trên đây tất cả chúng ta tiếp tục triệu tập đánh giá những yêu cầu bình yên và đưa ra những phương án an toàn tương tự vận hành những cách thức nhằm đạt được những tiềm năng tê liệt. Nhu cầu đáng tin cậy thông tin: • An toàn vấn đề vẫn thay cho thay đổi thật nhiều nhập thời hạn thời gian gần đây. Trước tê liệt hầu như chỉ mong muốn bảo mật thông tin vấn đề, ni yên cầu tăng nhiều đòi hỏi mới mẻ như an ninh sever và bên trên mạng. • Các cách thức truyền thống lâu đời được cung ứng bởi vì những cách thức hành chủ yếu và phương tiện cơ vật lý như điểm tàng trữ bảo đảm an toàn những tư liệu cần thiết và cung cấp giấy quy tắc được quyền dùng những tư liệu mật tê liệt. • Máy tính yên cầu những cách thức tự động hóa nhằm bảo đảm an toàn những tệp và những thông tin lưu trữ. Nhu cầu bảo mật thông tin rất rộng lớn và đặc biệt đa dạng và phong phú, xuất hiện từng tất cả điểm, từng khi. Do tê liệt ko thể ko đưa ra những công đoạn tự động hóa tương hỗ bảo đảm an toàn an toàn thông tin tưởng. • Việc dùng mạng và truyền thông yên cầu cần với những phương tiện đi lại bảo đảm an toàn dữ liệu Lúc truyền. Trong số đó với cả những phương tiện đi lại ứng dụng và Hartware, đòi hỏi với những phân tích mới mẻ đáp ứng nhu cầu những việc thực dắt đưa ra. 4
  • 5. Các khái niệm: • An toàn máy tính: tụ hợp những dụng cụ được kiến thiết nhằm bảo đảm an toàn tài liệu và chống hacker. • An toàn mạng: những phương tiện đi lại bảo đảm an toàn tài liệu Lúc truyền bọn chúng. • An toàn Internet: những phương tiện đi lại bảo đảm an toàn tài liệu Lúc truyền bọn chúng bên trên luyện các mạng links cùng nhau. Mục đích của môn học tập là triệu tập nhập đáng tin cậy Internet bao gồm những phương tiện đi lại nhằm bảo vệ, kháng, trừng trị hiện nay, và hiệu chỉnh những phá hủy đáng tin cậy Lúc truyền và tàng trữ thông tin. 1.1.2 Nguy cơ và mối đe dọa so với khối hệ thống thông tin Các mối đe dọa so với khối hệ thống rất có thể được phân loại trở thành mối đe dọa vô tình hoặc cố ý, dữ thế chủ động hoặc thụ động. - Hiểm họa vô tình: Lúc người tiêu dùng phát động lại khối hệ thống ở cơ chế độc quyền, họ rất có thể tùy ý sửa đổi khối hệ thống. Nhưng sau khoản thời gian hoàn thành xong việc làm họ không gửi khối hệ thống thanh lịch cơ chế thường thì, vô tình nhằm kẻ xấu xí tận dụng. - Hiểm họa cố ý: như cố ý truy nhập khối hệ thống trái ngược quy tắc. - Hiểm họa thụ động: là mối đe dọa tuy nhiên ko hoặc ko hiệu quả thẳng lên hệ thống, như nghe trộm những gói tin tưởng bên trên lối truyền. - Hiểm họa ngôi nhà động: là sự sửa thay đổi vấn đề, thay cho thay đổi biểu hiện hoặc hoạt động của khối hệ thống. Đối với từng khối hệ thống vấn đề côn trùng rình rập đe dọa và kết quả tàng ẩn là rất rộng lớn, nó với thể xuất trừng trị kể từ những nguyên vẹn nhân như sau: - Từ phía người sử dụng: đột nhập phi pháp, đánh tráo gia sản có mức giá trị - Trong bản vẽ xây dựng khối hệ thống thông tin: tổ chức triển khai khối hệ thống nghệ thuật không tồn tại cấu trúc hoặc ko đầy đủ mạnh nhằm bảo đảm an toàn vấn đề. - Ngay nhập quyết sách bảo mật thông tin đáng tin cậy thông tin: ko chấp hành những chuẩn an toàn, ko xác lập rõ ràng những quyền nhập vận hành khối hệ thống. - tin tức nhập khối hệ thống PC cũng tiếp tục dễ dẫn đến đột nhập nếu như không tồn tại công cụ quản lý và vận hành, đánh giá và tinh chỉnh khối hệ thống. - Nguy cơ nằm ở nhập cấu tạo Hartware của những trang bị tin tưởng học tập và trong phần mượt khối hệ thống và phần mềm bởi thương hiệu phát triển cài đặt sẵn những loại 'rệp' năng lượng điện tử theo ý vật tấp tểnh trước, gọi là 'bom năng lượng điện tử'. - Nguy hiểm nhất so với mạng PC cởi là tin tưởng tặc, kể từ phía bọn tội phạm. 5
  • 6. 1.1.3 Phân loại tiến công phá hủy an toàn: Các khối hệ thống bên trên mạng rất có thể là đối tượng người tiêu dùng của rất nhiều loại tấn công: - Tấn công hàng fake là 1 trong thực thể tiến công mạo xưng một thực thể không giống. Tấn công hàng fake thông thường được kết phù hợp với những dạng tiến công khác ví như tấn công chuyển tiếp và tiến công sửa thay đổi thông tin. - Tấn công gửi tiếp xẩy ra Lúc một thông tin, hoặc 1 phần thông báo được gửi rất nhiều lần, phát sinh những hiệu quả xấu đi. - Tấn công sửa thay đổi thông tin xẩy ra Lúc nội dung của một thông tin bị sửa đổi nhưng không xẩy ra trừng trị hiện nay. - Tấn công kể từ chối cty xẩy ra Lúc một thực thể ko triển khai chức năng của bản thân, làm khó cho những thực thể không giống triển khai công dụng của bọn chúng. - Tấn công kể từ bên phía trong khối hệ thống xẩy ra Lúc người tiêu dùng hợp lí cố ý hoặc vô ý can thiệp khối hệ thống trái ngược quy tắc. Còn tiến công kể từ phía bên ngoài là nghe trộm, thu chặn, hàng fake người tiêu dùng hợp lí và vượt lên trên quyền hoặc lách qua chuyện những cơ chế kiểm soát truy nhập. • Tấn công thụ động. Do thám, theo dõi dõi lối truyền để: o sẽ có được nội dung phiên bản tin tưởng hoặc o theo dõi dõi luồng truyền tin • Tấn công dữ thế chủ động. Thay thay đổi luồng tài liệu để: o hàng fake một người nào là tê liệt. o tái diễn phiên bản tin tưởng trước o thay cho thay đổi ban tin tưởng Lúc truyền o kể từ chối cty. 1.2 Thương Mại & Dịch Vụ, cách thức, tiến công. Nhu cầu thực tiến bộ dẫn đến việc quan trọng với 1 cách thức khối hệ thống xác lập các yêu cầu bình yên của tổ chức triển khai. Trong số đó cần phải có tiếp cận tổng thể xét cả tía khía cạnh của đáng tin cậy thông tin: bảo đảm an toàn tiến công, cách thức đáng tin cậy và cty đáng tin cậy. Sau trên đây tất cả chúng ta xét bọn chúng theo dõi trình tự động ngược lại: 1.2.1 Các cty đáng tin cậy. 6
  • 7. Đây là công cụ đáp ứng đáng tin cậy của khối hệ thống xử lý vấn đề và truyền thông tin trong tổ chức triển khai. Chúng được thiết lập nhằm ngăn chặn những tiến công huỷ hoạ1. cũng có thể dùng một hoặc nhiều cách thức đáng tin cậy nhằm cung ứng cty. Thông thông thường người tớ cần được đưa đến những links với những tư liệu vật lý: như với chữ ký, tháng ngày, bảo đảm an toàn quan trọng kháng mày mò, sửa bậy, phá hủy, được công chứng, tận mắt chứng kiến, được ghi nhận hoặc với phiên bản quyền. 1.2.2 Các cách thức an toàn: Từ những việc làm thực tiễn nhằm ngăn chặn những phá hủy bình yên, người tớ vẫn khối hệ thống và sắp xếp lại tạo ra trở thành những cách thức bình yên không giống nhau. Đây là cách thức được kiến thiết để phát hiện nay, bảo đảm an toàn hoặc Phục hồi bởi tiến công phá hủy. Không với cách thức đơn lẻ nào là đáp ứng nhu cầu được từng công dụng đòi hỏi của công tác làm việc an ninh. Tuy nhiên với 1 bộ phận quan trọng đặc biệt nằm trong từng cách thức đáng tin cậy tê liệt là: kỹ thuật mã hoá. Do tê liệt tất cả chúng ta tiếp tục dành riêng 1 thời lượng chắc chắn triệu tập nhập lý thuyết mã. 1.2.3 Tấn công phá hủy an ninh: Ta xác lập rõ ràng thế nào là là những hành vi tiến công huỷ họai bình yên. Đó là từng hành động ngăn chặn sự đáng tin cậy vấn đề của những tổ chức triển khai. An toàn vấn đề là bàn về bằng phương pháp nào là ngăn chặn tiến công nhập khối hệ thống thông tin hoặc trừng trị sinh ra bọn chúng. Trên thực tiễn với đặc biệt rất nhiều cách và nhiều loại tiến công khác nhau. Thường thuật ngữ đe doạ và tiến công được sử dụng như nhau. Cần luyện trung chống một số trong những loại tiến công chính: thụ động và dữ thế chủ động. 1.3 Mô hình đáng tin cậy mạng 1.3.1 Kiến trúc đáng tin cậy của khối hệ thống truyền thông cởi OSI. Để hỗ trợ cho việc hoạch tấp tểnh quyết sách và xây cất khối hệ thống bình yên đảm bảo chất lượng. Sở phận chuẩn hóa chi chuẩn chỉnh của tổ chức triển khai truyền thông quốc tế (International Telecommunication Union) vẫn phân tích và đưa ra Kiến trúc bình yên X800 dành riêng cho hệ thống trao thay đổi vấn đề cởi OSI. Trong số đó khái niệm một cơ hội khối hệ thống phương pháp xác lập và cung ứng những đòi hỏi đáng tin cậy.Nó cung ứng cho tới tất cả chúng ta một cách nhìn tổng quát tháo, hữu ích về những định nghĩa nhưng mà tất cả chúng ta phân tích. 7
  • 8. Trước không còn thưa về dich vụ đáng tin cậy, X800 khái niệm đấy là cty cung ứng cho tới tầng giao thức của những khối hệ thống cởi trao thay đổi vấn đề, nhưng mà đáp ứng đáng tin cậy vấn đề cần thiết cho tới khối hệ thống và cho tới việc truyền tài liệu. Trong tư liệu những thuật ngữ chuẩn chỉnh bên trên Internet RFC 2828 vẫn nêu khái niệm cụ thể hơn dich vụ đáng tin cậy là một trong những loại dịch vụ trao thay đổi và xử lý cung ứng cho tới khối hệ thống việc bảo vệ đặc biệt cho những vấn đề mối cung cấp.Tài liệu X800 thể hiện khái niệm cty theo dõi 5 loại chính: - Xác thực: tin tưởng tưởng là thực thể trao thay đổi thực sự khuôn mẫu vẫn tuyên phụ vương. Người đang trao thay đổi xưng thương hiệu với bản thân thực sự anh tớ, ko được chấp nhận người không giống mạo danh. - Quyền truy cập: nghiêm cấm việc dùng mối cung cấp vấn đề ko đích tầm quan trọng. Mỗi đối tượng người tiêu dùng nhập khối hệ thống được cung ứng những quyền hạn chắc chắn và chỉ được hành động nhập phạm vi những quyền hạn tê liệt. - chỉ bảo mật dữ liệu: bảo đảm an toàn tài liệu không xẩy ra mày mò bởi vì người không tồn tại quyền. Chẳng hạn như sử dụng những ký hiệu không giống để thay thế thế những ký hiệu nhập phiên bản tin tưởng, nhưng mà chỉ người với phiên bản quyền mới mẻ rất có thể Phục hồi nguyên vẹn phiên bản của chính nó. - Toàn vẹn dữ liệu: tin tưởng tưởng là tài liệu được gửi kể từ người dân có quyền. Nếu với thay đổi như thực hiện trì dừng về mặt mày thời hạn hoặc sửa thay đổi vấn đề, thì xác thực tiếp tục cho tới cách kiểm tra nhận thấy là với những hiện tượng kỳ lạ này đã xẩy ra. - Không kể từ chối: ngăn chặn việc chối quăng quật của một trong những mặt mày nhập cuộc trao thay đổi. Người gửi cũng ko trối quăng quật là tôi đã gửi vấn đề với nội dung như thế và người nhận ko thể giả dối là tôi ko sẽ có được vấn đề tê liệt. Như vậy là đặc biệt cần thiết thiết trong việc trao thay đổi, thỏa thuận hợp tác vấn đề hằng ngày. Cơ chế đáng tin cậy được khái niệm nhập X800 như sau: - Cơ chế đáng tin cậy chuyên được dùng được setup nhập một uỷ thác thức của một tầng vận chuyển nào là đó: mã hoá, chữ ký năng lượng điện tử, quyền truy vấn, trọn vẹn tài liệu, trao thay đổi có phép, đệm truyền, trấn áp kim chỉ nan, công bệnh. - Cơ chế đáng tin cậy phổ dụng không những rõ ràng được sử dụng cho tới uỷ thác thức bên trên tầng nào là hoặc dịch vụ bình yên rõ ràng nào: công dụng tin tưởng cho 1 chi chuẩn chỉnh nào là tê liệt, nhãn an toàn minh chứng đối tượng người tiêu dùng với đặc thù chắc chắn, trừng trị hiện nay sự khiếu nại, vết theo dõi dõi an toàn, Phục hồi đáng tin cậy. 1.3.2 Mô hình đáng tin cậy mạng tổng quát Sử dụng quy mô bên trên yên cầu tất cả chúng ta rất quan trọng kế: o thuật toán thích hợp cho tới việc truyền đáng tin cậy. o Phát sinh những vấn đề mật (khoá) được dùng bởi vì những thuật toán. o Phát triển những cách thức phân phối và share những vấn đề mật. o đặc miêu tả uỷ thác thức cho những mặt mày nhằm dùng việc truyền và vấn đề mật cho những cty đáng tin cậy. 8
  • 9. Mô hình truy cập mạng an toàn: Sử dụng quy mô bên trên yên cầu tất cả chúng ta phải: o Lựa lựa chọn hàm canh cổng thích hợp cho tất cả những người dùng với tính danh. o Cài bịa đặt trấn áp quyền truy vấn nhằm tin tưởng tưởng rằng chỉ mất người có quyền mới mẻ truy vấn được vấn đề đích hoặc mối cung cấp. o Các khối hệ thống PC tin tưởng rất có thể sử dụng quy mô này. 1.4 chỉ bảo mật vấn đề nhập hệ hạ tầng dữ liệu 1.4.1 Giới thiệu chung Các hệ hạ tầng tài liệu (CSDL) ngày này như Oracle, SQL/Server, DB2/Informix đều có sẵn những dụng cụ bảo đảm an toàn chi chuẩn chỉnh như khối hệ thống tấp tểnh danh và trấn áp truy xuất. Tuy nhiên, những phương án bảo đảm an toàn này hầu hết mất công dụng trước những tiến công từ bên nhập. Để bảo đảm an toàn vấn đề ngoài côn trùng rình rập đe dọa này, người tớ thể hiện nhì biện pháp. Giải pháp giản dị và đơn giản nhất bảo đảm an toàn tài liệu nhập CSDL tại mức phỏng luyện tin tưởng, ngăn chặn sự truy cập trái ngược quy tắc nhập những luyện tin tưởng CSDL bởi vì kiểu dáng mã hóa. Tuy nhiên, giải pháp này ko cung ứng cường độ bảo mật thông tin truy vấn cho tới CSDL tại mức phỏng bảng, cột và loại. Một điểm yếu kém nữa của biện pháp này là bất kể ai với quyền truy xuất CSDL đều có thể truy vấn nhập toàn bộ tài liệu nhập CSDL cũng tức là được chấp nhận những đối tượng với quyền cai quản trị truy vấn toàn bộ những tài liệu mẫn cảm. Giải pháp loại nhì, xử lý yếu tố mã hóa tại mức phần mềm. Giải pháp này xử lý mã hóa tài liệu trước lúc truyền tài liệu nhập CSDL. Những yếu tố về quản lý và vận hành khóa và quyền truy vấn được tương hỗ bởi vì phần mềm. Truy vấn tài liệu cho tới CSDL tiếp tục trả kết quả 9
  • 10. tài liệu ở dạng mã hóa và tài liệu này sẽ tiến hành lời giải bởi vì phần mềm. Giải pháp này giải quyết được yếu tố phân tích quyền đáng tin cậy và tương hỗ những quyết sách đáng tin cậy dựa trên tầm quan trọng. 1.4.2 Một số quy mô bảo mật thông tin hạ tầng dữ liệu Để đáp ứng nhu cầu những đòi hỏi về bảo mật thông tin cho những khối hệ thống CSDL thời điểm hiện tại và sau này người tớ thể hiện 2 quy mô bảo mật thông tin CSDL thường thì sau đây Xây dựng tầng CSDL trung gian: Một CSDL trung gian trá được xây cất thân thiết phần mềm và CSDL gốc. CSDL trung gian này với tầm quan trọng mã hóa tài liệu trước lúc update nhập CSDL gốc, mặt khác lời giải dữ liệu trước lúc cung ứng cho tới phần mềm. CSDL trung gian trá mặt khác cung ứng tăng các chức năng quản lý và vận hành khóa, xác thực người tiêu dùng và cho phép truy vấn. Giải pháp này được chấp nhận tạo ra tăng nhiều công dụng về bảo mật thông tin cho tới CSDL. Tuy nhiên, mô hình CSDL trung gian trá yên cầu xây cất một phần mềm CSDL khởi tạo toàn bộ các chức năng của CSDL gốc. Mô hình trung gian Sử dụng cách thức sẵn với nhập CSDL Mô hình này xử lý những yếu tố mã hóa cột dựa vào những cách thức sau: a. Các hàm Stored Procedure nhập CSDL cho tới công dụng mã hóa và giải mã b. Sử dụng cách thức View nhập CSDL tạo ra những bảng ảo, thay cho thế những bảng thiệt vẫn được mã hóa. c. Cơ chế “instead of” trigger được dùng nhằm mục tiêu tự động hóa hóa quy trình mã hóa từ View cho tới bảng gốc. Trong quy mô này, tài liệu trong những bảng gốc sẽ tiến hành mã hóa, thương hiệu của bảng gốc được thay cho thay đổi. Một bảng ảo được đưa đến có tên của bảng gốc, phần mềm tiếp tục truy cập đến bảng ảo này. Truy xuất tài liệu nhập quy mô này rất có thể được tóm lược như sau: 10
  • 11. Mô hình bảng ảo Các truy xuất tài liệu cho tới bảng gốc sẽ tiến hành thay cho thế bởi vì truy xuất cho tới bảng ảo. Bảng ảo được đưa đến nhằm tế bào phỏng tài liệu nhập bảng gốc. Khi thực ganh đua mệnh lệnh “select”, dữ liệu sẽ tiến hành lời giải cho tới bảng ảo kể từ bảng gốc (đã được mã hóa). Khi thực ganh đua lệnh “Insert, Update”, “instead of” trigger sẽ tiến hành thực hiện và mã hóa tài liệu xuống bảng gốc. Quản lý phân quyền truy vấn cho tới những cột sẽ tiến hành quản lý và vận hành ở những bảng ảo. Ngoài các quyền cơ phiên bản bởi CSDL cung ứng, nhì quyền truy vấn vừa được tấp tểnh nghĩa: 1. Người dùng chỉ được quyền phát âm tài liệu ở dạng mã hóa. Quyền này thích hợp với những đối tượng người tiêu dùng cần thiết quản lý và vận hành CSDL nhưng mà ko cần thiết phát âm nội dung tài liệu. 2. Người dùng được quyền phát âm tài liệu ở dạng lời giải. 1.4.3 Sơ lược bản vẽ xây dựng của một hệ bảo mật thông tin CSDL Triggers: những trigger được dùng nhằm lấy tài liệu tới từ những câu mệnh lệnh INSERT, UPDATE (để mã hóa). Views: những view được dùng nhằm lấy tài liệu tới từ những câu mệnh lệnh SELECT (để giải mã). Extended Stored Procedures: được gọi kể từ những Trigger hoặc View dùng làm kích hoạt các cty được cung ứng bởi vì Modulo DBPEM kể từ nhập môi trường thiên nhiên của hệ cai quản tri CSDL. DBPEM (Database Policy Enforcing Modulo): cung ứng những cty mã hóa/giải mã dữ liệu gửi tới từ những Extended Stored Procedures và triển khai việc đánh giá quyền truy xuất của người tiêu dùng (dựa bên trên những quyết sách bảo mật thông tin được tàng trữ nhập CSDL về quyền bảo mật). 11
  • 12. Kiến trúc một hệ bảo mật thông tin CSDL Security Database: tàng trữ những quyết sách bảo mật thông tin và những khóa lời giải. Xu hướng ngày ni thông thường là tàng trữ CSDL về bảo mật thông tin này nhập Active Directory (một CSDL dạng folder nhằm tàng trữ toàn bộ vấn đề về khối hệ thống mạng). Security Services: đa số triển khai việc bảo đảm an toàn những khóa lời giải được lưu trong CSDL bảo mật thông tin. Management Console: dùng làm update vấn đề lưu nhập CSDL bảo mật thông tin (chủ yếu là biên soạn thảo những quyết sách bảo mật) và triển khai thao tác bảo đảm an toàn một ngôi trường nào là đó trong CSDL nhằm đáp ứng tối nhiều tính bảo mật thông tin, vấn đề được trao thay đổi. Câu căn vặn và bài bác tập 1. Trình bày những định nghĩa về đáng tin cậy vấn đề và bảo mật thông tin thông tin 2. Vai trò của đáng tin cậy vấn đề và bảo mật thông tin thông tin 3. Các nguy hại tiến công nhập khối hệ thống thông tin 4. Các đòi hỏi tương tự tiềm năng của việc đáp ứng đáng tin cậy và bảo mật thông tin thông tin 5. Quy trình và quy mô đáp ứng đáng tin cậy vấn đề và bảo mật thông tin thông tin 6. Định phía nhằm tăng nhanh đáng tin cậy vấn đề và bảo mật thông tin thông tin 7. Trình bày quy mô mạng an toàn 8. Trình bày bản vẽ xây dựng bảo mật thông tin CSDL. 12
  • 13. CHƯƠNG 2. MÃ CỔ ĐIỂN Mã hoá cổ xưa là cách thức mã hoá giản dị và đơn giản nhất xuất hiện nay thứ nhất nhập lịch sử ngành mã hoá. Thuật toán giản dị và đơn giản và dễ dàng nắm bắt. Những cách thức mã hoá này là cơ sở cho tới việc phân tích và cải cách và phát triển thuật toán mã hoá đối xứng được dùng ngày nay. Trong mã hoá cổ xưa với nhì cách thức nổi trội tê liệt là: - Mã hoá thay cho thế - Mã hoá hoán vị Mọi mã cổ xưa đều là mã đối xứng nhưng mà tất cả chúng ta tiếp tục xét nhập phần sau. 2.1 Mã đối xứng. 2.1.1 Các định nghĩa cơ bản Mật mã đối xứng dùng và một khóa cho tới việc mã hóa và lời giải. cũng có thể thưa mã đối xứng là mã một khoá hoặc mã khóa riêng biệt hoặc mã khoá thỏa thuận hợp tác. Ở trên đây người gửi và người nhận share khoá cộng đồng K, mà người ta rất có thể trao thay đổi túng mật với nhau. Ta xét nhì hàm ngược nhau: E là hàm đổi khác phiên bản rõ ràng trở thành phiên bản mã và D là hàm đổi khác phiên bản mã về bên phiên bản rõ ràng. Giả sử X là văn phiên bản cần thiết mã hóa và Y là dạng văn bản và đã được thay cho thay đổi qua chuyện việc mã hóa. Khi tê liệt tớ ký hiệu: Y = EK(X) X = DK(Y) Mọi thuật toán mã cổ xưa đều là mã khoá đối xứng, vì như thế ở tê liệt vấn đề về khóa được chia sẻ thân thiết người gửi và người nhận. Mã đối xứng là loại độc nhất trước lúc phát minh đi ra khoá mã công khai minh bạch (còn được gọi là mã ko đối xứng) nhập những năm 1970. Hiện ni những mã đối xứng và công khai minh bạch kế tiếp cải cách và phát triển và đầy đủ. Mã công khai thành lập tương hỗ mã đối xứng chứ không cần thay cho thế nó, bởi vậy mã đối xứng đến nay vẫn được dùng thoáng rộng. Sau trên đây tớ thể hiện khái niệm một số trong những định nghĩa cơ phiên bản về mã hóa. 1. Bản rõ ràng X được gọi tà tà phiên bản tin tưởng gốc. Bản rõ ràng rất có thể được phân tách nhỏ với kích thước thích hợp. 2. Bản mã Y là phiên bản tin tưởng gốc và đã được mã hoá. Tại trên đây tớ thông thường xét phương pháp mã hóa nhưng mà ko thực hiện thay cho thay đổi độ cao thấp của phiên bản rõ ràng, tức là bọn chúng với nằm trong độ dài. 3. Mã là thuật toán E gửi phiên bản rõ ràng trở thành phiên bản mã. Thông thông thường tất cả chúng ta cần thuật toán mã hóa mạnh, mặc dầu quân thù hiểu rằng thuật toán, tuy nhiên ko biết thông tin tưởng về khóa cũng ko tìm kiếm được phiên bản rõ ràng. 4. Khoá K là vấn đề thông số dùng làm mã hoá, chỉ mất người gửi và nguời nhận biết. Khóa là song lập với phiên bản rõ ràng và có tính lâu năm phù phù hợp với đòi hỏi bảo mật thông tin. 5. Mã hoá là quy trình gửi phiên bản rõ ràng trở thành phiên bản mã, thường thì bao hàm việc áp dụng thuật toán mã hóa và một số trong những quy trình xử lý vấn đề tất nhiên. 6. Giải mã gửi phiên bản mã trở thành phiên bản rõ ràng, đấy là quy trình ngược lại của mã hóa. 7. Mật mã là chuyên nghiệp ngành khoa học tập của Khoa học tập PC phân tích về các nguyên lý và cách thức mã hoá. Hiện ni người tớ thể hiện nhiều chuẩn chỉnh an toàn cho những nghành không giống nhau của technology vấn đề. 8. Thám mã phân tích những nguyên tắc và cách thức lời giải nhưng mà ko biết khoá. Thông thông thường Lúc trả những mã mạnh đi ra thực hiện chuẩn chỉnh sử dụng cộng đồng thân thiết các người dùng, những mã này được những kẻ thám mã cũng như các người phát 13
  • 14. triển mã dò thám hiểu phân tích những cách thức giải 1 phần phiên bản mã với các thông tin tưởng ko tương đối đầy đủ. 9. Lý thuyết mã bao hàm cả mật mã và thám mã. Nó là 1 trong thể thống nhất, để đánh giá chỉ một mã mạnh hay là không, đều cần xét kể từ cả nhì góc cạnh tê liệt. Các nhà khoa học tập mong ước dò thám đi ra những quy mô mã hóa bao quát cao đáp ứng nhiều quyết sách đáng tin cậy không giống nhau. Mô hình mã đối xứng 2.1.2 Các đòi hỏi. Một mã đối xứng với những đặc thù là xử trí vấn đề của thuật toán mã, lời giải, tác động của khóa nhập phiên bản mã, phỏng lâu năm của khóa. Mối tương tác thân thiết phiên bản rõ ràng, khóa và bản mã càng phức tạp càng đảm bảo chất lượng, nếu như vận tốc đo lường là đồng ý được. Cụ thể nhì yêu cầu nhằm dùng đáng tin cậy mã khoá đối xứng là 1. Thuật toán mã hoá mạnh. Có hạ tầng toán học tập vững chãi đảm nói rằng khoác dù công khai thuật toán, người xem đều đã biết, tuy nhiên việc thám mã là đặc biệt khó khăn khăn và phức tạp còn nếu không biết khóa. 2. Khoá mật chỉ mất người gửi và người nhận thấy. Có kênh đáng tin cậy nhằm phân phối khoá trong những người tiêu dùng share khóa. Mối tương tác thân thiết khóa và phiên bản mã là không nhận thấy được. 2.1.3 Mật mã Hệ mật mã được đặc thù bởi vì những nhân tố sau - Kiểu của thao tác mã hoá được dùng bên trên phiên bản rõ: 1. Phép thế - thay cho thế những ký tự động bên trên phiên bản rõ ràng bởi vì những ký tự động khác 2. Hoán vị - thay cho thay đổi vị trí những ký tự động nhập phiên bản rõ ràng, tức là triển khai hoán vị các ký tự động của phiên bản rõ ràng. 3. Tích của bọn chúng, tức là phối kết hợp cả nhì loại thay cho thế và thiến những ký tự của phiên bản rõ ràng. - Số khoá được dùng Lúc mã hóa: một khoá độc nhất - khoá riêng biệt hoặc nhì khoá - khoá công khai minh bạch. Bên cạnh đó còn đánh giá số khóa được sử dụng có không ít ko. - Một đặc thù của mã nữa là cơ hội nhưng mà phiên bản rõ ràng được xử lý, theo: 1. Khối - tài liệu được tạo thành từng khối với độ cao thấp xác lập và áp dụng thuật toán mã hóa với thông số khóa cho tới từng khối. 2. Dòng - từng thành phần nguồn vào được xử lý liên tiếp tạo ra thành phần đầu ra tương ứng. 3. 2.1.4 Thám mã. 14
  • 15. Có nhì cơ hội tiếp cận tiến công mã đối xứng. 1. Tấn công thám mã dựa vào thuật toán và một số trong những vấn đề về những đặc trưng cộng đồng về phiên bản rõ ràng hoặc một số trong những khuôn mẫu phiên bản rõ/bản mã. Kiểu tấn công này nhằm mục tiêu khai thác những đặc thù của thuật toán nhằm dò thám phiên bản rõ ràng cụ thể hoặc dò thám khóa. Nếu tìm kiếm được khóa thìa là tai ương rộng lớn. 2. Tấn công duyệt toàn bộ: kẻ tiến công dò thám cơ hội demo từng khóa rất có thể trên bản mã cho tới Lúc sẽ có được phiên bản rõ ràng. Trung bình cần được demo một nửa số khóa mới mẻ tìm kiếm được. Các loại tiến công thám mã. - Chỉ sử dụng phiên bản mã: biết thuật toán và phiên bản mã, sử dụng cách thức đo đếm, xác định phiên bản rõ ràng. - thạo phiên bản rõ: biết thuật toán, hiểu rằng phiên bản mã/bản rõ ràng tiến công dò thám khóa. - Chọn phiên bản rõ: lựa chọn phiên bản rõ ràng và sẽ có được phiên bản mã, biết thuật toán tiến công tìm khóa. - Chọn phiên bản mã: lựa chọn phiên bản mã và đạt được phiên bản rõ ràng ứng, biết thuật toán tấn công dò thám khóa. - Chọn phiên bản tin: chọn lựa được phiên bản rõ ràng hoặc mã và mã hoặc lời giải tuơng ứng, tấn công dò thám khóa. 2.1.5 Tìm duyệt tổng thể (Brute-Force) Về mặt mày lý thuyết cách thức duyệt tổng thể là luôn luôn triển khai được, bởi rất có thể tiến hành demo từng khoá, nhưng mà số khoá là hữu hạn. Phần rộng lớn sức lực của những tiến công đều tỷ lệ thuận với độ cao thấp khoá. Khóa càng lâu năm thời hạn dò thám tìm tòi càng lâu và thường tăng theo dõi hàm nón. Ta rất có thể fake thiết là người thám mã rất có thể phụ thuộc vào toàn cảnh nhằm biết hoặc nhận thấy được phiên bản rõ ràng. Sau đấy là một số trong những đo đếm về côn trùng tương tác thân thiết phỏng lâu năm khóa, độ cao thấp ko gian khóa, vận tốc xử lý và thời hạn dò thám duyệt tổng thể. Chúng tớ nhận ra với phỏng dài khóa kể từ 128 bit trở lên trên, thời hạn đòi hỏi là rất rộng lớn, lên tới sản phẩm tỷ năm, như thế có thể coi cách thức duyệt tổng thể là ko thực tế. Key Size (bits) Number of Alternative Keys Time required at 1 encryption/ µ s Time required at 106 encryptions/ µ s 32 223 = 43 x 109 231 µ s = 35.8 minutes 2.15 miniseconds 56 256 =7.2 x 1016 255 µ s = 1142 years 10.01 hours 128 2128 = 7.2 x 1038 2127 µ s = 5.4 x 1024 years 5.4 x 1018 years 168 2168 = 3.7 x 1050 2167 µ s = 5.9 x 1036 years 5.9 x 1030 years 26 characters (permution) 26! = 4 x 1026 2 x 1026 µ s = 6.4 x 1012 years 6.4 x 106 years 2.1.6 Độ đáng tin cậy. Có thể phân lọai đáng tin cậy trở thành nhì loại như sau: - An toàn ko điều kiện: ở trên đây ko cần thiết PC mạnh thế nào, có thể triển khai được từng nào quy tắc toán nhập một giây, mã hoá ko thể bị bẻ, vì bản mã ko cung ứng đầy đủ vấn đề nhằm xác lập độc nhất phiên bản rõ ràng. Việc sử dụng cỗ đệm ngẫu nhiên một chuyến nhằm mã loại cho tới tài liệu nhưng mà tớ tiếp tục xét cuối bài bác này được xem như là an toàn ko ĐK. Bên cạnh đó chưa xuất hiện thuật toán mã hóa nào là được xem như là an toàn không ĐK. 15
  • 16. - An toàn tính toán: với nguồn lực có sẵn PC số lượng giới hạn và thời hạn hạn chế (chẳng hạn thời hạn đo lường không thực sự tuổi tác của vũ trụ) mã hoá coi như ko thể bị bẻ. Trong tình huống này coi như mã hóa đáng tin cậy về mặt mày đo lường. Nói cộng đồng kể từ ni về sau, một thuật toán mã hóa đáng tin cậy đo lường được xem như là đáng tin cậy. 2.2 Các mã thế cổ xưa thay cho thế Có nhì loại mã cổ xưa là mã thay cho thế và mã thiến (hay hay còn gọi là dịch chuyển). Mã thay cho thế là cách thức nhưng mà từng kí tự động (nhóm kí tự) nhập phiên bản rõ ràng được thay cho thế bằng một kí tự động (một group kí tự) không giống sẽ tạo đi ra phiên bản mã. Cạnh nhận chỉ việc thay cho thế ngược lại bên trên phiên bản mã để sở hữu được phiên bản rõ ràng lúc đầu. Trong cách thức mã thiến, những kí tự động nhập phiên bản rõ ràng vẫn được không thay đổi, chúng chỉ được bố trí lại địa điểm sẽ tạo đi ra phiên bản mã. Tức là những kí tự động nhập phiên bản rõ ràng trả toàn không bị thay cho thay đổi bởi vì kí tự động không giống nhưng mà chỉ hòn đảo vị trí của bọn chúng sẽ tạo trở thành phiên bản mã. Trước không còn tớ xét những mã cổ xưa dùng quy tắc thay cho thế những chữ của phiên bản rõ ràng bởi vì các chữ không giống của bảng chữ sẽ tạo trở thành phiên bản mã. - Tại trên đây những chữ của phiên bản rõ ràng được thay cho bởi vì những chữ hoặc những số hoặc những ký tự khác. - Hoặc nếu như coi phiên bản rõ ràng như môt sản phẩm bịt, thì quy tắc thế thay cho những khuôn mẫu bịt phiên bản rõ ràng bằng các khuôn mẫu bịt phiên bản mã. 2.2.1 Mã Ceasar Đây là mã thế được biết nhanh nhất, được tạo ra bởi vì Julius Ceasar. Lần thứ nhất được sử dụng nhập quân sự chiến lược. Việc mã hoá được triển khai giản dị và đơn giản là thay cho từng chữ trong bản rõ ràng bằng văn bản loại tía tiếp sau nhập bảng vần âm. • Ví dụ: o Meet bầm after the toga party o PHHW PH DIWHU WKH WRJD SDUWB Ở trên đây thay cho chữ m bằng văn bản xếp thứ 3 sau m là p (m, n, o, p); thay cho chữ e bởi vì chữ đứng loại 3 sau e là h (e, f, g, h). • cũng có thể khái niệm việc mã hoá bên trên qua chuyện ánh xạ bên trên bảng vần âm sau: những chữ ở loại bên dưới là mã của những chữ ứng ở loại trên: a b c d e f g h i j k l m n o p q r s t u v w x nó z D E F G H I J K L M N O Phường Q R S T U V W X Y Z A B C • Về toán học tập, nếu như tớ gán số trật tự cho từng chữ nhập bảng vần âm. Các chữ ở dòng bên trên với số trật tự ứng là số ở loại dưới: a b c d e f g h i j k l m 0 1 2 3 4 5 6 7 8 9 10 11 12 n o p q r s t u v w x nó z 13 14 15 16 17 18 19 trăng tròn 21 22 23 24 25 thì mã Ceasar được khái niệm qua chuyện quy tắc tịnh tiến bộ những chữ như sau: c = E(p) = (p + k) mod (26) p = D(c) = (c – k) mod (26) 16
  • 17. Tại trên đây, p là số trật tự của chữ nhập phiên bản rõ ràng và c là số trật tự của chữ tương ứng của phiên bản mã; k là khoá của mã Ceasar. Có 26 độ quý hiếm không giống nhau của k, nên với 26 khoá không giống nhau. Thực tế phỏng lâu năm khoá ở trên đây chỉ là một, vì như thế từng chữ đều tịnh tiến bộ đi một khoảng chừng như nhau. • Thám mã Ceasar là việc thực hiện giản dị và đơn giản, bởi số khoá rất có thể với là đặc biệt không nhiều. Chỉ với 26 khoá rất có thể, vì như thế A chỉ rất có thể ánh xạ vào trong 1 nhập số 26 vần âm của bảng vần âm giờ đồng hồ Anh: A, B, C, …Các chữ không giống sẽ tiến hành xác lập bởi vì số bước tịnh tiến bộ ứng của A. Kẻ thám mã rất có thể demo theo lần lượt từng khoá một, tức là dùng cách thức dò thám duyệt tổng thể. Vì số khoá không nhiều nên việc tìm duyệt là khả ganh đua. Cho trước phiên bản mã, demo 26 cơ hội dịch gửi không giống nhau, ta sẽ đoán nhận trải qua nội dung những phiên bản rõ ràng sẽ có được. Ví dụ. Bẻ phiên bản mã "GCUA VQ DTGCM" bằng phương pháp demo những quy tắc tịnh tiến bộ khác nhau của bảng chữ, tớ chọn lựa được bước tịnh tiến bộ tương thích là 24 và cho tới phiên bản rõ ràng là "easy to break". 2.2.2 Các mã bảng chữ đơn Bây giờ tớ xử lý điểm yếu của mã Ceasar bằng phương pháp mã hoá những chữ không chỉ là dịch gửi bảng chữ, nhưng mà rất có thể đưa đến quá trình nhảy không giống nhau cho những chữ. Trong một mã từng chữ của phiên bản rõ ràng được ánh xạ cho tới một chữ không giống nhau của phiên bản mã. Do tê liệt từng cơ hội mã như thế tiếp tục ứng với 1 thiến của bảng chữ và hoán vị đó đó là khoá của mã vẫn cho tới. Như vậy phỏng lâu năm khoá ở đấy là 26 và số khoá với thể có là 26!. Số khoá như thế là rất rộng lớn. Ví dụ. Ta với phiên bản mã ứng với phiên bản rõ ràng nhập mã bảng chữ đơn như sau: Plain: abcdefghijklmnopqrstuvwxyz Cipher: DKVQFIBJWPESCXHTMYAUOLRGZN Plaintext: ifwewishtoreplaceletters Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA - Tính đáng tin cậy của mã bên trên bảng chữ đơn. Tổng cùng theo với 26! xấp xỉ khoảng chừng 4 x 1026 khoá. Với không hề ít khoá như thế nhiều người nghĩ về là mã bên trên bảng chữ đơn tiếp tục an toàn. Nhưng ko cần như thế. Vấn đề ở đấy là bởi những đặc thù về ngôn từ. Tuy có con số khoá rộng lớn, nhưng tại vì những đặc thù về gia tốc xuất hiện nay của những chữ trong bản rõ ràng và những chữ ứng nhập phiên bản mã là như nhau, nên kẻ thám mã rất có thể đoán được ánh xạ của một số trong những chữ và kể từ tê liệt lần dò thám đi ra chữ mã cho những chữ không giống. Ta tiếp tục xét khía cạnh này rõ ràng nhập mục sau. - Tính dư quá của ngôn từ và thám mã. Ngôn ngữ của loại người là dư quá. Có một số chữ hoặc những cặp chữ hoặc cỗ tía chữ được sử dụng thông thường xuyên rộng lớn những cỗ chữ cùng phỏng lâu năm không giống. Chẳng hạn như các cỗ chữ tại đây nhập giờ đồng hồ Anh "th lrd s m shphrd shll nt wnt". Tóm lại trong vô số nhiều ngôn từ những chữ ko được sử dụng thường xuyên như nhau. Trong giờ đồng hồ Anh chữ E được dùng nhiều nhất; tiếp sau đó đến các chữ T, R, N, I, O, A, S. Một số chữ đặc biệt không nhiều sử dụng như: Z, J, K, Q, X. phẳng phương pháp đo đếm, tớ c ó thể xây cất những bảng những gia tốc những chữ đơn, cặp chữ, cỗ tía chữ. o 17
  • 18. Bảng gia tốc vần âm giờ đồng hồ Anh: • Sử dụng bảng gia tốc nhập việc thám mã Điều cần thiết là mã thế bên trên bảng chữ đơn ko thực hiện thay cho thay đổi tần suất tương đối của những chữ, tức là tớ vẫn đang còn bảng gia tốc bên trên tuy nhiên đối với bảng chữ mã ứng. Điều này được trừng trị hiện nay bởi vì những ngôi nhà khoa học tập Ai cập từ thế kỷ loại 9. Do tê liệt với cơ hội thám mã bên trên bảng chữ đơn như sau: - Tính toán gia tốc của những chữ nhập phiên bản mã - So sánh với những độ quý hiếm vẫn biết - Tìm dò thám những chữ đơn hoặc sử dụng A-I-E, cặp đôi NO và cỗ tía RST; và những cỗ ít dùng JK, X-Z.. - Trên bảng chữ đơn cần thiết xác lập những chữ sử dụng những bảng cặp đôi và cỗ tía trợ giúp. Ví dụ. Thám mã phiên bản mã bên trên bảng chữ đơn, cho tới phiên bản mã: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEP OPDZSZUFPOUDTMOHMQ - Tính gia tốc những chữ - Đoán Phường và Z là e và t. - Khi tê liệt ZW là th và ZWP là the. - Suy luận kế tiếp tớ với phiên bản rõ: it was disclosed yesterday that several informal but direct contacts have been made with political representatives in moscow 2.2.3 Mã Playfair Như tất cả chúng ta vẫn thấy ko cần số khoá rộng lớn nhập mã bảng chữ đơn đảm bảo an toàn mã. Một trong những phía xử lý là mã cỗ những chữ, tức là từng chữ tiếp tục được 18
  • 19. mã bởi vì một số chữ không giống nhau tùy nằm trong nhập những chữ nhưng mà nó đứng cạnh. Playfair là một trong những mã như thế, được tạo ra bởi vì Charles Wheastone nhập năm 1854 và mang thương hiệu người chúng ta là Baron Playfair. Tại trên đây từng chữ rất có thể được mã bởi vì một trong 7 chữ không giống nhau tùy nhập chữ hai bạn trẻ nằm trong nó nhập phiên bản rõ ràng. Ma trận khoá Playfair. Cho trước một kể từ thực hiện khoá, với ĐK nhập kể từ khoá đó không với vần âm nào là bị lặp. Ta lập quái trận Playfair là quái trận cỡ 5 x 5 dựa vào từ khoá vẫn cho tới và bao gồm những chữ bên trên bảng vần âm, được bố trí theo dõi trật tự như sau: - Trước không còn ghi chép những chữ của kể từ khoá nhập những sản phẩm của quái trận bắt kể từ sản phẩm thứ nhất. - Nếu quái trận còn rỗng, ghi chép những chữ không giống bên trên bảng vần âm không được sử dụng vào những dù còn sót lại. cũng có thể ghi chép theo dõi một trình tự động qui ước trước, ví dụ điển hình từ trên đầu bảng chữ khuôn mẫu cho tới cuối. - Vì với 26 vần âm giờ đồng hồ Anh, nên thiếu thốn một dù. Thông thuờng tớ dồn nhì chữ nào đó vào trong 1 dù cộng đồng, ví dụ điển hình I và J. - Giả sử dùng kể từ khoá MORNACHY. Lập quái trận khoá Playfair ứng như sau: MONAR CHYBD EFGIK LPQST UVWXZ Mã hoá và giải mã: phiên bản rõ ràng được mã hoá 2 chữ và một khi theo dõi qui tắc như sau: - Chia phiên bản rõ ràng trở thành từng cặp chữ. Nếu một cặp nào là tê liệt với nhì chữ như nhau, thì ta chèn thêm 1 chữ thanh lọc ví dụ điển hình X. Ví dụ, trước lúc mã “balloon” đổi khác thành “ba lx hồi hộp on”. - Nếu cả nhì chữ nhập cặp đều rớt vào và một sản phẩm, thì mã từng chữ bằng văn bản ở phía ở bên phải nó nhập thẳng hàng của quái trận khóa (cuộn vòng xung quanh từ thời điểm cuối về đầu), chẳng hạn “ar” đổi khác trở thành “RM” - Nếu cả nhì chữ nhập cặp đều rớt vào và một cột, thì mã từng chữ bằng văn bản ở phía bên dưới nó nhập nằm trong cột của quái trận khóa (cuộn vòng xung quanh từ thời điểm cuối về đầu), chẳng hạn “mu” đổi khác trở thành “CM” - Trong những tình huống không giống, từng chữ nhập cặp được mã bởi vì chữ thẳng hàng với nó và nằm trong cột với chữ nằm trong cặp với nó nhập quái trận khóa. Chẳng hạn, “hs” mã thành “BP”, và “ea” mã trở thành “IM” hoặc “JM” (tuỳ theo dõi sở thích) An toàn của mã Playfair: - An toàn được nâng lên so sánh rộng lớn với bảng đơn, vì như thế tớ với tổng số 26 x 26 = 676 cặp. Mỗi chữ rất có thể được mã bởi vì 7 chữ không giống nhau, nên gia tốc những chữ bên trên phiên bản mã khác gia tốc của những vần âm bên trên văn phiên bản giờ đồng hồ Anh thưa cộng đồng. - Muốn dùng đo đếm gia tốc, cần được với bảng gia tốc của 676 cặp nhằm thám mã (so với 26 của mã bảng đơn). Như vậy cần đánh giá nhiều tình huống rộng lớn và tương ứng tiếp tục rất có thể có không ít phiên bản mã rộng lớn cần thiết lựa lựa chọn. Do tê liệt khó khăn thám mã rộng lớn mã trên bảng chữ đơn. - Mã Playfair được dùng thoáng rộng nhiều năm nhập giới quân sự chiến lược Mỹ và Anh trong cuộc chiến tranh trái đất loại 1. Nó rất có thể bị bẻ khoá nếu như cho tới trước vài ba trăm chữ, vì bản mã vẫn tồn tại chứa đựng nhiều cấu tạo của phiên bản rõ ràng. 2.2.4 Các mã nhiều bảng 19
  • 20. Một phía không giống thực hiện tăng mức độ đáng tin cậy cho tới mã bên trên bảng chữ là dùng nhiều bảng chữ để mã. Ta tiếp tục gọi bọn chúng là những mã thế nhiều bảng. Tại trên đây từng chữ rất có thể được mã bằng bất kỳ chữ nào là nhập phiên bản mã tùy nằm trong nhập văn cảnh Lúc mã hoá. Làm như thế nhằm trải bằng gia tốc những chữ xuất hiện nay nhập phiên bản mã. Do tê liệt làm mất đi giảm sút cấu tạo của phiên bản rõ được thể hiện nay bên trên phiên bản mã và thực hiện cho tới thám mã nhiều bảng khó khăn rộng lớn. Ta dùng kể từ khoá để chứng thật lựa chọn bảng nào là được sử dụng cho tới từng chữ nhập phiên bản tin tưởng. Sử dụng theo lần lượt các bảng theo dõi kể từ khóa tê liệt và tái diễn từ trên đầu sau khoản thời gian kết cổ động kể từ khoá. Độ lâu năm khoá là chu kỳ lặp của những bảng chữ. Độ lâu năm càng rộng lớn và nhiều chữ không giống nhau được dùng nhập từ khoá thì sẽ càng khó khăn thám mã. 2.2.5 Mã Vigenere Mã thế nhiều bảng giản dị và đơn giản nhất là mã Vigenere. Thực hóa học quy trình mã hoá Vigenere là việc tổ chức mặt khác sử dụng nhiều mã Ceasar và một khi bên trên phiên bản rõ ràng với nhiều khoá không giống nhau. Khoá cho từng chữ dùng làm mã tùy thuộc vào địa điểm của chữ tê liệt trong bản rõ ràng và được lấy nhập kể từ khoá theo dõi trật tự ứng. Giả sử khoá là 1 trong chữ có tính lâu năm d được ghi chép dạng K = K1K2…Kd, nhập tê liệt Ki nhận giá trị nguyên vẹn kể từ 0 cho tới 25. Khi tê liệt tớ phân tách phiên bản rõ ràng trở thành những khối bao gồm d chữ. Mỗi chữ thứ i nhập khối hướng đẫn sử dụng bảng chữ loại i với tịnh tiến bộ là Ki tựa như nhập mã Ceasar. Trên thực tiễn Lúc mã tớ rất có thể dùng theo lần lượt những bảng chữ và tái diễn kể từ đầu sau d chữ của phiên bản rõ ràng. Vì có không ít bảng chữ khac nhau, nên và một chữ ở những vị trí khác nhau sẽ sở hữu được quá trình nhảy không giống nhau, thực hiện cho tới gia tốc những chữ nhập phiên bản mã dãn tương đối đều. Giải mã giản dị và đơn giản là quy trình thực hiện ngược lại. Nghĩa là sử dụng phiên bản mã và kể từ khoá với các bảng chữ ứng, tuy vậy với từng chữ dùng bước nhảy lùi lại về đầu. Ví dụ: Để dùng mã Vigenere với kể từ khóa và phiên bản rõ ràng cho tới trước tớ rất có thể thực hiện như sau: - Viết phiên bản rõ ràng ra - Viết kể từ khoá lặp rất nhiều lần phía bên trên ứng của nó - Sử dụng từng chữ của kể từ khoá như khoá của mã Ceasar - Mã chữ ứng của phiên bản rõ ràng với bước nhảy ứng. - Chẳng hạn dùng kể từ khoá deceptive key: deceptivedeceptivedeceptive plaintext: wearediscoveredsaveyourself ciphertext:ZICVTWQNGRZGVTWAVZHCQYGL Để mã chữ w thứ nhất tớ dò thám chữ đầu của khóa là d, như thế w sẽ tiến hành mã bên trên bảng chữ tịnh tiến bộ 3 (tức là a tịnh tiến bộ nhập d). Do tê liệt chữ đầu w được mã bởi vì chữ Z. Chữ thứ nhì nhập kể từ khóa là e, tức là chữ loại nhì nhập phiên bản rõ ràng sẽ tiến hành tịnh tiến bộ 4 (từ a tịnh tiến bộ cho tới e). Như vậy loại nhì nhập phiên bản rõ ràng e sẽ tiến hành mã bởi vì chữ I. Tương tự động như vậy cho tới không còn phiên bản rõ ràng. Trên thực tiễn nhằm tương hỗ mã Vigenere, người tớ vẫn đưa đến trang Saint – Cyr nhằm trợ giúp cho việc mã và lời giải tay chân. Đó là 1 trong bảng cỡ 26 x 26 mang tên ứng là các chữ khuôn mẫu nhập bảng chữ giờ đồng hồ Anh. Hàng loại i là tịnh tiến bộ i chữ của bảng chứ khuôn mẫu. Khi đó chữ ở cột thứ nhất đó là khoá của bảng chữ ở thẳng hàng. Do tê liệt chữ mã của một chữ nhập phiên bản rõ ràng phía trên nằm trong cột với chữ tê liệt và phía trên sản phẩm ứng với chữ khoá. 20
  • 21. ABCDEFGHIJKLMNOPQRSTUVWXYZ A ABCDEFGHIJKLMNOPQRSTUVWXYZ B BCDEFGHIJKLMNOPQRSTUVWXYZA C CDEFGHIJKLMNOPQRSTUVWXYZAB D DEFGHIJKLMNOPQRSTUVWXYZABC E EFGHIJKLMNOPQRSTUVWXYZABCD F FGHIJKLMNOPQRSTUVWXYZABCDE G GHIJKLMNOPQRSTUVWXYZABCDEF H HIJKLMNOPQRSTUVWXYZABCDEFG I IJKLMNOPQRSTUVWXYZABCDEFGH J JKLMNOPQRSTUVWXYZABCDEFGHI K KLMNOPQRSTUVWXYZABCDEFGHIJ L LMNOPQRSTUVWXYZABCDEFGHIJK M MNOPQRSTUVWXYZABCDEFGHIJKL N NOPQRSTUVWXYZABCDEFGHIJKLM O OPQRSTUVWXYZABCDEFGHIJKLMN P PQRSTUVWXYZABCDEFGHIJKLMNO Q QRSTUVWXYZABCDEFGHIJKLMNOP R RSTUVWXYZABCDEFGHIJKLMNOPQ S STUVWXYZABCDEFGHIJKLMNOPQR T TUVWXYZABCDEFGHIJKLMNOPQRS U UVWXYZABCDEFGHIJKLMNOPQRST V VWXYZABCDEFGHIJKLMNOPQRSTU W WXYZABCDEFGHIJKLMNOPQRSTUV X XYZABCDEFGHIJKLMNOPQRSTUVW Y YZABCDEFGHIJKLMNOPQRSTUVWX Z ZABCDEFGHIJKLMNOPQRSTUVWXY Bảng Saint Cyr An toàn của mã Vigenere. Như vậy với chữ mã không giống nhau cho tới và một chữ của bản rõ. Suy đi ra gia tốc của những chữ bị là phẳng lặng, tức là gia tốc xuất hiện nay những chữ trên bản mã kha khá đều nhau. Tuy nhiên ko thất lạc trọn vẹn, bởi phỏng lâu năm của khoá có hạn, nên rất có thể tạo thành chu kỳ luân hồi vòng lặp. Kẻ thám mã chính thức kể từ gia tốc của chữ để xem với cần đấy là mã đơn bảng chữ hay là không. Giả sử đấy là mã nhiều bảng chữ, sau đó xác lập số bảng chữ nhập kể từ khoá và chuyến dò thám từng chữ. Như vậy cần thiết tăng mức độ dài từ khoá nhằm tăng số bảng chữ sử dụng Lúc mã nhằm “là” gia tốc của những chữ. 2.2.6 Phương pháp thám mã Kasiski Phương pháp cải cách và phát triển bởi vì Babbage và Kasiski. Ta thấy những chữ như nhau bên trên bản rõ và xa nhau chừng một khoảng chừng đích bởi vì phỏng lâu năm kể từ khoá (chu kỳ), thì sẽ tiến hành mã bằng cùng một chữ. Như vậy kể từ phỏng lặp của những chữ nhập phiên bản mã rất có thể được chấp nhận xác định chu kỳ. Tất nhiên ko cần Lúc nào thì cũng tìm kiếm được phỏng lâu năm kể từ khoá. Sau tê liệt dò thám các 21
  • 22. chữ nhập kể từ khoá bằng phương pháp tiến công từng bảng chữ đơn với nằm trong nghệ thuật dựa trên các bảng gia tốc của những cỗ chữ như trước đó. 2.3 Các mã thế cổ xưa hoán vị Trong những mục trước tất cả chúng ta vẫn xét một số trong những mã thay cho thế, ở tê liệt những chữ của phiên bản rõ được thay cho thế bởi vì những chữ không giống của phiên bản mã. Bây giờ tất cả chúng ta xét cho tới loại mã không giống, mã thiến, những chữ nhập phiên bản rõ ràng ko được thay cho thế bởi vì những chữ không giống nhưng mà chỉ thay đổi địa điểm, tức là sự mã hoá chỉ dịch gửi địa điểm kha khá trong những chữ nhập bản rõ. Như vậy, nó vệt phiên bản rõ ràng bằng phương pháp thay cho thay đổi trật tự những chữ, nó không bao giờ thay đổi các chữ thực tiễn được sử dụng. Do tê liệt phiên bản mã với nằm trong phân bổ gia tốc xuất hiện nay những chữ như bản gốc. Như vậy rất có thể thám mã nhằm trừng trị hiện nay được. 2.3.1 Mã Rail Fence Đây là mã thiến giản dị và đơn giản. Viết những chữ của phiên bản rõ ràng theo dõi lối chéo cánh bên trên một số dòng. Sau tê liệt phát âm những chữ theo dõi theo từng loại tiếp tục sẽ có được phiên bản mã. Số loại chủ yếu là khoá của mã. Vì lúc biết số loại tớ tiếp tục tính được số chữ bên trên từng loại và lại ghi chép bản mã theo dõi những loại tiếp sau đó lấy phiên bản rõ ràng bằng phương pháp ghi chép lại theo dõi những cột. Ví dụ. Viết phiên bản tin tưởng “meet bầm after the toga party” theo lần lượt bên trên nhì loại như sau m e m a t r h t g p r y e t e f e t e o a a t Sau tê liệt ghép những chữ ở loại loại nhất với những chữ ở loại loại nhì cho tới phiên bản mã: MEMATRHTGPRYETEFETEOAAT 2.3.2 Mã dịch gửi dòng Mã với sơ vật phức tạp rộng lớn. Viết những chữ của phiên bản tin tưởng theo dõi những loại với số cột xác lập. Sau tê liệt thay cho thay đổi trật tự những cột theo dõi một sản phẩm số khoá cho tới truớc, rồi phát âm lại bọn chúng theo các cột nhằm sẽ có được phiên bản mã. Quá trình lời giải được triển khai ngược lại. Ví dụ: Key: 4 3 1 2 5 6 7 Plaintext: a t t a c k p o s t p o n e d u n t i l t w o a m x nó z Ta phát âm theo dõi trật tự những cột từ là một cho tới 7 nhằm sẽ có được phiên bản mã: Ciphertext: TTNAAPTMTSUOAODWCOIXKNLYPETZ 2.3.2 Mã tích Mã sử dụng thiến hoặc dịch gửi ko đáng tin cậy vì như thế những đặc thù tần xuất của ngôn ngữ không bao giờ thay đổi. cũng có thể dùng một số trong những mã tiếp tục nhau tiếp tục thực hiện cho tới mã khó khăn rộng lớn. Mã cổ xưa chỉ dùng 1 trong nhì cách thức thay cho thế hoặc thiến. Người ta nghĩ cho tới việc phối kết hợp cả nhì cách thức này nhập và một mã và rất có thể sử dụng đan xen hoặc lặp nhiều vòng. thường thì tớ tưởng lặp rất nhiều lần và một loại mã tiếp tục tạo 22
  • 23. nên mã phức tạp rộng lớn, tuy nhiên bên trên thực tiễn nhập một số trong những tình huống về thực chất chúng cũng tương tự với 1 chuyến mã nằm trong loại nào là tê liệt như: tích của nhì quy tắc thế tiếp tục là một quy tắc thế; tích của nhì quy tắc thiến tiếp tục là 1 trong quy tắc thiến. Nhưng nếu như nhì loại mã tê liệt không giống nhau thì tiếp tục tạo thành mã mới mẻ phức tạp rộng lớn, chủ yếu nên là quy tắc thế được nối tiếp bởi vì quy tắc dịch gửi tiếp tục tạo thành mã mới mẻ khó khăn rộng lớn thật nhiều. Đây đó là chiếc cầu nối kể từ mã cổ xưa thanh lịch mã tân tiến. Điểm yếu hèn của mã cổ điển: - Phương pháp mã hoá cổ xưa rất có thể đơn giản và dễ dàng bị lời giải bằng phương pháp đoán chữ dựa trên cách thức đo đếm tần xuất xuất hiện nay những vần âm bên trên mã và đối chiếu với bảng thống kê để ý của phiên bản rõ ràng. - Để sử dụng được mã hoá cổ xưa thì mặt mày mã hoá và mặt mày lời giải cần thống nhất với nhau về cách thức mã hoá tương tự lời giải. Nếu ko thì nhì mặt mày sẽ không còn thể làm việc được cùng nhau. 2.4 Một số yếu tố không giống. 2.4.1 Máy quay Trước Lúc với mã tân tiến, Ϲɑmerɑ là mã tích thông thườn nhất. Chúng được sử dụng rộng rãi nhập cuộc chiến tranh trái đất loại hai: Đức, liên minh và Nhật. Máy cù tạo nên mã thay cho thế đặc biệt đa dạng và phong phú và phức tạp. Trong máy với dùng một số trong những lõi hình trụ, mỗi lõi ứng với 1 quy tắc thế, Lúc cù tiếp tục thay cho thế từng chữ bởi vì một chữ không giống tương ứng. Với 3 hình trụ không giống nhau, tớ với 26 x 26 x 26 = 17576 bảng chữ. 2.4.2 Dấu tin Một trong mỗi nghệ thuật không giống nhằm đáp ứng tính bảo mật thông tin của vấn đề được gửi là dấu tin tưởng. Đây là 1 trong sự lựa lựa chọn sử dụng phối kết hợp hoặc mặt khác với mã. Dấu tin tưởng là dấu sự tồn bên trên của phiên bản tin tưởng cần thiết bảo mật thông tin nhập một vấn đề không giống như: nhập phiên bản tin tưởng lâu năm chỉ dùng một luyện con cái những chữ/từ được lưu lại bằng phương pháp nào là đó; dùng mực không nhìn thấy; vệt tin tưởng trong những tệp tin tiếng động hoặc hình hình ảnh. Các nghệ thuật này ngay sát đây cũng được quan hoài phân tích. Tuy nhiên nó với điểm yếu là chỉ vệt được lượng thông tin tưởng nhỏ những bịt. 23
  • Xem thêm: Bài tập vẽ kỹ thuật hình chiếu vuông góc hiệu quả

  • 24. 24
  • 25. Câu căn vặn và bài bác tập Câu hỏi 1. Nêu thuật toán sử dụng bảng Saint Cyr nhằm mã hóa và lời giải Vigenere lúc biết kể từ khóa. Áp dụng thuật toán tê liệt mã hóa phiên bản rõ ràng sau: “Network Security is very important for software development” với kể từ khóa là “COMPUTER SCIENCE” 2. Có từng nào khóa Playfair không giống nhau. 3. Giả sử sử dụng mã dịch gửi loại với 8 cột. Hỏi với từng nào khóa không giống nhau. Nêu thuật toán lời giải với kể từ khóa cho tới trước. Bài tập: Bài luyện 1: Cho biến đổi đọan mã sau sử dụng mã Ceasar "GCUA VQ DTGCM" Suy luận dò thám phiên bản rõ ràng (sử dụng bảng vần âm giờ đồng hồ Anh). Bài luyện 2: Sử dụng nghệ thuật thám mã bảng chữ đơn, lập bảng gia tốc những chữ, cỗ chữ song, bộ chữ tía của đọan mã sau: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIVUEPHZHMDZSH ZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOPDZSZUFPOUDTMOHMQ Lập luận và cho biết thêm ánh xạ của bảng chữ đơn và thể hiện phiên bản rõ ràng phù hợp Bài luyện 3: Tìm phiên bản mã của phiên bản rõ ràng “We are studying cryptography this year” dùng mã Playfair với kể từ khóa “information technology”. Bài luyện 4: Mã hóa phiên bản rõ ràng “Chung toi se la nhung ky su cong nghe thong tin tưởng gioi nhập mot vai phái nam nua” dùng kể từ khóa 631425 bởi vì cách thức Vigenere. Bài luyện 5: Cho hệ mã Vigenere với M = 6, K = “CIPHER”. a) Hãy triển khai mã hóa xâu Phường = “THIS IS MY TEST“. b) Hãy triển khai lời giải xâu M = “EICJIC RTPUEI GBGLEK CBDUGV”. Bài luyện 6: Cho hệ mã Vigenere với M = 6. Mã hóa xâu Phường = “THIS IS MY TEST“ người ta thu được phiên bản mã là “LLKJML ECVVWM”. a) Hãy dò thám khóa mã hóa vẫn sử dụng của hệ mã bên trên. b) Dùng khóa dò thám đƣợc ở vị trí bên trên hãy lời giải phiên bản mã C = “KLGZWT OMBRVW”. Bài luyện 7: Cho hệ mã Vigenere với M = 6. Mã hóa xâu Phường = “SPIRIT“ người tớ nhận được bản mã là “OXHRZW”. a) Hãy dò thám khóa mã hóa vẫn sử dụng của hệ mã bên trên. b) Dùng khóa dò thám đƣợc ở vị trí bên trên hãy lời giải phiên bản mã C = “BQETYH HMBEEW”. Bài luyện 8: Cho hệ mã Vigenere với M = 6. Giải mã xâu C = “RANJLV” người tớ thu được bản rõ ràng là “CIPHER”. a) Tìm khóa vẫn dùng của hệ mã bên trên. b) Dùng khóa tìm kiếm được ở vị trí bên trên hãy hãy lời giải xâu M = “PLDKCI DUJQJO“. Bài luyện 9: Phương pháp mã hóa thay cho thế đơn giản Đoạn văn phiên bản sau được mã hóa bằng phương pháp dùng một cách thức mã hóa thay cho thế đơn giản. Bản rõ ràng là 1 trong phần của một văn phiên bản giờ đồng hồ Anh ghi chép hoa, bỏ dở những vệt câu. Hãy sử dụng bảng đo đếm gia tốc xuất hiện nay của những vần âm nhập giờ đồng hồ Anh nhằm lời giải phiên bản mã đã cho. 25
  • 26. ODQSOCL OW GIU BOEE QRROHOCS QV GIUR KIA QF Q DQCQSLR WIR ICL IW CQFQF EIYQE YIDJUVLR FGFVLDF GIU SLV OCVI GIUR IWWOYL IC VXQV DICPQG DIRCOCS VI WOCP VXL JXICLF ROCSOCS LHLRG YQEELR OF Q POFVRQUSXV YICWUFLP CQFQ BIRMLR QCP LHLRG YQEELR QFFURLF GIU VXQV XOF IR XLR WOEL IR QYYIUCVOCS RLYIRP IR RLFLQRYX JRIKLYV LHLRG ICL IW BXOYX OF DOFFOCS WRID VXL YIDJUVLR FGFVLD OF QAFIEUVLEG HOVQE Sử dụng một trong những ngôn từ thiết kế C, C++, Java hoặc C# nhằm thực hiện những bài bác luyện sau: Bài luyện 10: Viết lịch trình kiểm đếm tần số xuất hiện nay của những vần âm giờ đồng hồ Anh nhập một văn bản giờ đồng hồ Anh ở dạng tệp tin text. Bài luyện 11: Viết lịch trình setup thuật toán mã hóa và lời giải của hệ mã Ceasar. 26
  • 27. CHƯƠNG 3. CƠ SỞ TOÁN HỌC Mở đầu Số thành phần, số học tập đồng dư là hạ tầng toán học tập của lý thuyết mật mã, với vai trò rất cần thiết nhập lý thuyết mật mã. Chương này trình diễn tóm lược một số trong những kiến thức về số thành phần và số học tập đồng dư. 3.1 Số học tập bên trên Modulo 3.1.1 Định nghĩa Modulo. Cho số ngẫu nhiên n và số nguyên vẹn a. Ta tấp tểnh nghĩa: a mod n là phần dư dương khi phân tách a cho tới n. Định nghĩa mối liên hệ tương tự bên trên luyện số nguyên a ≡ b mod n khi và chỉ Lúc a và b với phần dư như nhau Lúc phân tách cho tới n. o Ví dụ: 100 mod 11 = 1; 34 mod 11 = 1, nên 100 ≡ 34 mod 11 o Số b được gọi là thay mặt của a, nếu o o a ≡ b mod n, (a = qn + b) và 0 <= b < n. o Ví dụ: -12 mod 7 ≡ -5 mod 7 ≡ 2 mod 7 ≡ 9 mod 7. Ở đây 2 là thay mặt của –12, -5, 2 và 9. o Trong Modulo 7 tớ với những lớp tương tự ghi chép bên trên những sản phẩm như sau: ... -21 -20 -19 -18 -17 -16 -15 -14 -13 -12 -11 -10 -9 -8 -7 -6 -5 -4 -3 -2 -1 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 ... Các thành phần nằm trong cột là với mối liên hệ đồng dư cùng nhau. Tập những thay mặt của các số nguyên vẹn theo dõi Modulo n bao gồm n thành phần ký hiệu như sau: Zn = { 0, 1, 2, 3, …, n-1 }. Ước số o Số b ko âm được gọi là ước số của a, nếu như với số m sao cho: a = m.b trong tê liệt a, b, m đều nguyên vẹn. o Tức là a phân tách không còn cho tới b, ký hiệu là b|a 27
  • 28. o Ví dụ: 1, 2, 3, 4, 6, 8, 12, 24 là những ước số của 24 3.1.2 Các quy tắc toán số học tập bên trên Modulo Cho trước một số trong những n. Ta ham muốn triển khai những quy tắc toán theo dõi Modulo của n. Ta có thể triển khai những quy tắc toán bên trên những số nguyên vẹn như các quy tắc nằm trong, nhân các số nguyên vẹn thường thì tiếp sau đó rút gọn gàng lại bởi vì quy tắc lấy Modulo hoặc cũng có thể vừa phải đo lường, kết phù hợp với rút gọn gàng bên trên bất kể thời gian nào: (a+b) mod n = [a mod n + b mod n] mod n (*) (a.b) mod n = [a mod n . b mod n] mod n (**) Như vậy Lúc triển khai những quy tắc toán tớ rất có thể thay cho những số bởi vì những số tương đương theo dõi Modulo n tê liệt hoặc giản dị và đơn giản rộng lớn rất có thể triển khai những quy tắc toán trên những thay mặt của nó: Zn = { 0, 1, 2, 3, …, n-1 }. o Các lưu ý về đặc thù rút gọn:  nếu như (a+b)≡(a+c) mod n, thì b≡c mod n  Nhưng (ab)≡(ac) mod n, thì b≡c mod n chỉ Lúc nếu như a là nguyên vẹn tố cùng nhau với n Ví dụ. gí dụng những đặc thù của modulo: (11*19 + 10 17 ) mod 7 = ((11*19) mod 7 + 10 17 mod 7) mod 7 = ((11 mod 7* 19 mod 7) mod 7 + (10 mod 7) 17 mod 7) mod 7= ((4.(-2)) mod 7 + (((3 2 ) 2 ) 2 ) 2 * 3 mod 7)mod 7= ((-1) mod 7 + ((2 2 ) 2 ) 2 * 3 mod 7)mod 7 = (-1 + 5) mod 7 = 4 Ví dụ: Bảng Modulo 8 với quy tắc cộng 3.1.3 Ước số cộng đồng lớn số 1. 28
  • 29. • Bài toán. Cho nhì số nguyên vẹn dương a và b. Bài toán dò thám ước cộng đồng rộng lớn nhất của nhì số nguyên vẹn dương là sự cộng đồng của lý thuyết số. Ta ký hiệu GCD(a, b) là ước số cộng đồng dương lớn số 1 của a và b, tức là số nguyên vẹn dương vừa là ước của a vừa phải là ước của b và là số nguyên vẹn dương lớn số 1 với tính chất đó. Ví dụ: GCD(60,24) = 12 ; GCD (6, 15) = 3; GCD(8, 21) = 1. • Nguyên tố bên nhau. Ta thấy 1 khi nào cũng chính là ước số cộng đồng của nhì số nguyên dương ngẫu nhiên. Nếu GCD(a, b) = 1, thì a, b đựơc gọi là nhì số nguyên tố nằm trong nhau: Ví dụ: GCD(8,15) = 1, tức là 8 v à 15 là nhì số thành phần nằm trong nhau • Tìm ước cộng đồng lớn số 1. Bây giờ tất cả chúng ta xét việc dò thám ước số cộng đồng lớn nhất của nhì số nguyên vẹn dương cho tới trước. Dễ dàng chứng tỏ được xem chất sau: GCD(a,b) = GCD(b, a mod b) Như vậy nhằm dò thám ước số cộng đồng của một cặp số cho tới trước, tớ trả về sự tìm ước cộng đồng của cặp số bao gồm số nhỏ rộng lớn nhập nhì số tê liệt và phần dư của số rộng lớn khi chia cho tới số nhỏ rộng lớn. Thuật toán Ơcơlít tạo thành vòng lặp, ở từng bước một tớ áp dụng tính hóa học bên trên cho tới Lúc phần dư này còn không giống 0. • • Thuật toán Ơclit dò thám GCD(a, b) Tính UCLN của 2 số nguyên VÀO : Hai số nguyên vẹn ko âm a và b với b a > RA : ƯCLN của a và b. (1) While 0 b ≠ do r b , b a , b mod a r ← ← ← (2) Return (a). Ví dụ: Sau đấy là quá trình phân tách của thuật toán bên trên Lúc tính: ( ) 0 38 . 2 76 38 114 . 5 646 76 646 . 2 1406 . 646 1406 . 2 3458 1406 3458 . 1 4864 38 3458 , 4864 + = + = + = + = + = = Thuật toán bên trên rất có thể được không ngừng mở rộng nhằm không chỉ chỉ tính được ƯCLN của 2 số nguyên vẹn a và b mà còn phải tính được những số nguyên vẹn x và nó thoả mãn d by ax = + . • Thuật toán Euclide cởi rộng: 29
  • 30. VÀO : Hai số nguyên vẹn ko âm a và b với b a ≥ RA : ( ) b , a UCLN d = và những số nguyên vẹn x và nó thoả mãn d by ax = + . (1) Nếu 0 b = thì bịa đặt 0 y , 1 x , a d ← ← ← và ( ) y , x , d return (2) Đặt 1 y , 0 y , 0 x , 1 x 1 2 1 2 ← ← ← ← (3) While 0 b > do 3.1. 2 1 2 1 mod , , , q a b r a qb x x qx nó y qy ¬ ¬ − ¬ − ¬ − 3.2. y y , y y , x x , x x , r b , b a 1 1 2 1 1 2 ← ← ← ← ← ← (4) Đặt 2 2 y y , x x , a d ← ← ← và ( ) y , x , d return Ví dụ: Bảng sau đã cho thấy quá trình của thuật toán bên trên với những độ quý hiếm vào 4864 a = và 3458 b = Q r x nó a b x2 x1 y2 y1 − − − − 4864 3458 1 0 0 1 1 1406 1 −1 3458 1406 0 1 1 −1 2 646 −2 3 1406 646 1 −2 −1 3 2 114 5 −7 646 114 −2 5 3 7 5 76 −27 38 114 76 5 −27 −7 38 1 38 32 −45 76 38 −27 32 38 −45 2 0 −91 128 38 0 32 −91 −45 128 Bởi vậy tớ với ( ) 38 3458 , 4864 UCLN = và ( )( ) ( )( ) 38 45 3458 32 4864 = − + 3.2. Một số thuật toán bên trên Zn 3.2.1 Tìm số nghịch ngợm đảo - Định nghĩa: Phần tử nghịch ngợm đảo Cho n Z a ∈ , Phần tử nghịch ngợm hòn đảo (ngược theo dõi quy tắc nhân) của n mod a là 1 trong số nguyên n Z x ∈ sao cho: ( ) n mod 1 x a ≡ Nếu x tồn bên trên thì nó là độc nhất, a được gọi là khả nghịch ngợm. Phần tử nghịch ngợm hòn đảo của a được ký hiệu là 1 a− . - Thuật toán (Tính những nghịch ngợm hòn đảo nhập n Z ). VÀO : n Z a ∈ RA : n mod a 1 − (nếu tồn tại). (1) Dùng thuật toán Euclide không ngừng mở rộng nhằm dò thám những số nguyên vẹn x và giống hệt cho d ny ax = + nhập tê liệt ( ) n , a d = . 30
  • 31. (2) Nếu 1 d > thì n mod a 1 − không tồn bên trên. trái lại ( ) x return . Các bước tính A-1 mod N 31
  • 32. Ví dụ 1: n=101, a=25 Ví dụ 2: n=173, a=1024 3.2.2. Tính A^k mod N Tính độ quý hiếm của biểu thức z = Ak mod n Thuật toán “bình phương và nhân” Biểu thao diễn k dạng nhị phân blbl-1...b1b0, bi∈{0, 1}, 0≤ i≤ l c  0; f 1; for i = l downto 0 do c  2 *c f  (f * f) mod n if bi = 1 then c  c + 1 f  (f*a) mod n return f 32
  • 33. Ví dụ: Bảng sau đã cho thấy quá trình đo lường ak mod n, với a = 7, k = 560 = 1000110000, n = 561 i 9 8 7 6 5 4 3 2 1 0 bi 1 0 0 0 1 1 0 0 0 0 c 1 2 4 8 17 35 70 140 280 560 f 7 49 157 526 160 241 298 166 67 1 Giá trị f sau cùng một là đáp số cần thiết tìm 3.3 Giới thiệu lý thuyết số 3.3.1 Các số nguyên vẹn tố Như tất cả chúng ta vẫn biết số thành phần là những số nguyên vẹn dương chỉ mất ước số là một và chính nó. Chúng ko thể được ghi chép bên dưới dạng tích của những số không giống. một là số thành phần, nhưng ko quan hoài cho tới nó. Xét những số nhỏ rộng lớn 10 tớ có: 2, 3, 5, 7 là số thành phần, vì bọn chúng không tồn tại ước số không giống 1 và chủ yếu nó; 4, 6, 8, 9, 10 ko cần là số nguyên tố. cũng có thể thưa 2 là số chẵn độc nhất là số thành phần. Các số thành phần là trung tâm của lý thuyết số. Số những số thành phần là vô hạn. Ví dụ. Sau đấy là list những số thành phần nhỏ rộng lớn 200: 2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 67 71 73 79 83 89 97 101 103 107 109 113 127 131 137 139 149 151 157 163 167 173 179 181 191 193 197 199 3.3.2 Phân tích đi ra quá số nguyên vẹn tố Một trong mỗi việc cơ phiên bản của số học tập là phân tách đi ra quá số thành phần số a, tức là ghi chép nó bên dưới dạng tích của những số thành phần. Lưu ý rằng phân tách là bài bác toán khó rộng lớn thật nhiều đối với việc nhân những số nhằm sẽ có được tích. Ta với Kết luận, từng số nguyên vẹn dương đều phải sở hữu phân tách độc nhất kết quả những lũy thừa của những số nguyên vẹn tố: p p P a p α ∈ = ∏ Ví dụ: 91=7×13; 3600=24×32×52 Thông thông thường nhằm dò thám phân tách bên trên, tớ cần đánh giá tính phân tách không còn cho những số nguyên tố kể từ nhỏ cho tới rộng lớn và triển khai quy tắc phân tách tiếp tục cho những số thành phần, rồi gộp thành lũy quá của những số thành phần. 3.3.3 Các số thành phần bên nhau và GCD Hai số nguyên vẹn dương a và b không tồn tại ước cộng đồng nào là ngoài 1, được gọi là nguyên vẹn tố cùng nhau. Ví dụ: 8 và 15 là thành phần bên nhau, vì như thế ước của 8 là một, 2, 4, 8, còn ước của 15 là một, 3, 5, 15. Chỉ với một là ước cộng đồng của 8 và 15. 33
  • 34. trái lại với thể xác lập ước cộng đồng lớn số 1 bằng phương pháp trong những phân tách đi ra thừa số của bọn chúng, dò thám những quá số thành phần cộng đồng và lấy bậc lũy quá nhỏ nhất nhập hai phân tích của nhì số tê liệt. Ví dụ. Ta với phân tích: 300=21×31×52 và 18=21×32. Vậy GCD(18,300)=21×31×50=6 3.3.4 Định lý Ferma (Định lý Ferma nhỏ) ap-1 mod p = 1 trong tê liệt p là số thành phần và a là số nguyên vẹn ngẫu nhiên không giống bội của p: GCD(a, p) = 1. Hay với từng số thành phần p và số nguyên vẹn a ko là bội của p, tớ luôn luôn có ap = a mod p Công thức bên trên luôn luôn đích, nếu như p là số thành phần, còn a là số nguyên vẹn dương nhỏ hơn p. Ví dụ. Vì 5 và 7 là những số thành phần. 2 và 3 ko là bội ứng của 7 và 5, nên theo tấp tểnh lý Ferma tớ có 27-1 mod 7 = 1 (= 26 mod 7 = 64 mod 7= 1) 35-1 mod 5 = 1 (= 34 mod 5 = 81 mod 5= 1) (-2)11-1 mod 11 = 1 (= 210 mod 11 = 1024 mod11 = 1) Kết trái ngược bên trên được sử dụng nhập khoá công khai minh bạch. Nó nằm trong được dùng nhằm kiểm tra tính thành phần của một số trong những nguyên vẹn p nào là tê liệt, bằng phương pháp lấy tình cờ những số a và kiểm tra coi với đặc thù nêu bên trên ko, Kết luận là p thành phần càng thuyết phục nếu quy tắc demo bên trên đích với rất nhiều lần lựa chọn tình cờ những số a. 3.3.5 Hàm Ole Cho n là một số trong những nguyên vẹn dương. Khi triển khai quy tắc tính đồng dư n của từng số nguyên khác tớ sẽ có được luyện tương đối đầy đủ những phần dư rất có thể với là: 0, 1, 2,…, n-1 Từ luyện bên trên tớ dò thám luyện rút gọn gàng bao hàm những số thành phần bên nhau với n và quan lại tâm đến con số những thành phần như thế so với số nguyên vẹn dương n cho tới trước. Ví dụ. Với n = 10: o Tập tương đối đầy đủ những phần dư là {0,1,2,3,4,5,6,7,8,9} o Tập rút gọn gàng những phần dư thành phần với 10 là {1,3,7,9} o Số những thành phần của luyện rút gọn gàng bên trên là độ quý hiếm của hàm Ole Ф(n). Như vậy, Ф(10) = 4. • Muốn tính Ф(n) việc kiểm đếm số những số thành phần bên nhau với n và nhỏ rộng lớn n được vô hiệu vì như thế đấy là việc tiêu tốn không ít sức lực. • Nói cộng đồng rất có thể tính hàm Ơle của một số trong những dựa vào biểu thức phân tách đi ra quá số của số tê liệt. o Dễ dàng thấy, nếu như p là số thành phần Ф(p) = p-1 o Nếu p và q là nhì số thành phần không giống nhau, thì 34
  • 35. o rất có thể chứng tỏ được rằng: o Ф(p.q) = (p-1)(q-1) o Nếu p là số thành phần, thì Ф(pn ) = pn -pn-1 o Nếu s và t là nhì số thành phần bên nhau, thì Ф(s.t) = Ф(s).Ф(t) Vi dụ. Ф(37) = 37 – 1 = 36 Ф(21) = (3–1)×(7–1) = 2×6 = 12 Ф(72) = Ф(8.9) = Ф(8). Ф(9) = Ф(23 ).Ф(32 ) = = (23 -22 )(32 -31 ) = 4.6 = 24 3.3.6 Định lý Ole Định lý Ole là tổng quát tháo hoá của Định lý Ferma aФ(n)mod n = 1 với từng cặp số nguyên vẹn dương thành phần bên nhau a và n: gcd(a,n)=1. Ví dụ. a = 3; n = 10; Ф(10)=4; Vì vậy 34 = 81 = 1 mod 10 a = 2; n =11; Ф(11)=10; Do tê liệt 210 = 1024 = 1 mod 11 3.3.7 Kiểm tra tính nguyên vẹn tố Giả sử cần được dò thám một số trong những thành phần rất rộng lớn. Lấy tình cờ một số trong những đầy đủ rộng lớn, tớ cần phải đánh giá coi số tê liệt liệu có phải là số thành phần ko. Phương pháp truyền thống lâu đời là thử bởi vì quy tắc phân tách như sau: o Chia cho tới toàn bộ những số (chỉ cần thiết nguyên vẹn tố) nhỏ rộng lớn hoặc bởi vì căn bậc hai của số tê liệt. Nếu nó ko phân tách không còn cho tới số nào là, thì này đó là số thành phần. o Chỉ hiệu suất cao Lúc xét những số nhỏ. Có cách thức không giống, nhưng mà tớ tiếp tục xét ở trên đây, dùng những quy tắc đánh giá tính nguyên vẹn tố thống kê dựa vào những tính chất o Mà từng số thành phần cần thỏa mãn o Nhưng với một số trong những số ko thành phần, gọi là fake thành phần cũng thoả mãn tính hóa học tê liệt. Cụ thể là quy tắc đánh giá dựa vào Định lý Ferma như sau: nếu như số n cần thiết đánh giá tính nguyên tố là số thành phần, thì nó sẽ bị thoã mãn tấp tểnh lý Ferma so với từng số a nhỏ hơn nó an-1 mod n = 1. Như vậy, lấy tình cờ số a và đánh giá coi nó với đặc thù trên không. Nếu với thì n rất có thể là số thành phần, nếu như cần thiết sự uy tín to hơn, thì tớ kiểm tra liên tiếp rất nhiều lần như thế với những số tình cờ a được lựa chọn. Sau từng chuyến qua chuyện được phép demo, phần trăm nhằm n là số thành phần lại tăng thêm. Chú ý rằng - nếu như bi mod n = 1, thì b2i mod n = (1)2 mod n = 1 và - nếu như bi mod n = n – 1, thì b2i mod n = (n - 1)2 mod n = (n2 – 2n +1) mod n = 1 35
  • 36. Kiểm tra số n với là số thành phần ko, tớ chỉ việc xét n là lẻ, Lúc tê liệt n-1 là chẵn và biểu thao diễn nó dạng (n–1)= 2k .q Khi tê liệt nhằm tính an-1 , tớ tính aq , tiếp sau đó bình phương tiếp tục k chuyến. Thuật toán Miller - Rabin • Thuật toán như sau: TEST (n) is: 1. Find integers k, q, k > 0, q odd, so sánh that (n–1)= 2k .q 2. Select a random integer a, 1<a<n–1 3. if aq mod n = 1 then return (“maybe prime"); 4. for j = 0 to lớn k – 1 do 5. if (a2jq mod n = n-1) then return(" maybe prime ") 1. return ("composite") 3.3.8 Định lý phần dư Trung Hoa Trong nhiều tình huống tớ ham muốn dò thám phương pháp để tăng vận tốc đo lường Modulo. Các phép toán bên trên modulo những số nhỏ tính nhanh chóng nhiều đối với những số rộng lớn. Chính nên là nếu như số lớn phân tách được kết quả của những số nhỏ, từng cặp thành phần bên nhau, thì tớ sẽ có phương pháp tính hiệu suất cao dựa vào tấp tểnh lý Phần dư Trung hoa. Tính toán bên trên modulo của một tích những số mod M với M= m1m2..mk , nhập tê liệt GCD(mi, mj) = 1, với từng i không giống j. Định lý phần dư Trung Hoa cho tới phép làm việc bên trên từng modulo mi riêng lẻ. Vì thời hạn đo lường những quy tắc toán trên modulo tỷ trọng với độ cao thấp của số lấy modulo nên vấn đề đó tiếp tục nhanh chóng rộng lớn tính toán trên toàn cỗ M. Có thể xây dựng Định lý Trung Hoa theo dõi một số trong những cơ hội như sau: • Tính toán theo dõi mo • dulo số rộng lớn. Để tính A mod M, với M tương đối rộng và A là biểu thức số học tập nào là tê liệt. - Phân tích M=m1 x mét vuông x m3 x …x mk - Tính Mi = M/mi với i=1, 2,…,k - Tính ai = A mod mi. với i=1, 2,…,k - Tính ( ) 1 mod , 1 i i i i c M M m i k − = × ≤ ≤ Sau tê liệt dùng công thức 1 mod k i i i A a c M =   ≡  ÷   ∑ Ví dụ. Tính 178 mod 77. gí dụng tấp tểnh lý phần dư Trung hoa, tớ coi A = 178 , m1 = 7, mét vuông = 11. Khi tê liệt M1 = 11, M2 = 7 và 36
  • 37. 11-1 mod 7 = 4-1 mod 7 = 2, suy đi ra c1 = 11*2 = 22 7-1 mod 11 = 8, suy đi ra c2 = 7*8 = 56 a1 = 178 mod 7 = (17 mod 7)8 mod 7 = 38 mod 7 = (32 )4 mod 7 = 2 a2 = 178 mod 11 = (17 mod 11)8 mod 11 = 68 mod 11 = (62 )4 mod 11 = 34 mod 11 = 4 Vậy A = 178 mod 77 = (2*22 + 4*56) mod 77 = 268 mod 77 = 37 mod 77 • Giải hệ phương trình modulo. Cho ai = x mod mi, với GCD(mi, mj) = 1, với mọi i không giống j. Khi tê liệt tớ cũng vận dụng Định lý phần dư Trung Hoa nhằm dò thám x. Ví dụ. Cho x ≡ 5 mod 7 và x ≡ 6 mod 11. Tìm x. Áp dụng tấp tểnh lý phần dư Trung hoa, tớ tính: 7-1 mod 11 = 8 và 11-1 mod 7 = 2. Như vậy x = (5*2*11 + 6*8*7) mod (7*11) = 61 mod 77. Câu căn vặn và bài bác luyện. 1. Tính độ quý hiếm những biểu thức theo dõi modulo sau: • 8 mod 9 + 7 mod 9 • 8 mod 9 * 7 mod 9 • 5 mod 11 – 9 mod 11 • 53 mod 7 • 520 mod 7 • 5/6 mod 7 2. Tính độ quý hiếm những biểu thức theo dõi modulo sau • (-546) mod 13 - 347 mod 11 • (1234 + 2345) mod 17 • (213 * 345) mod 19 • 15-1 mod 101 • 41-1 mod 100 • 1435 mod 11 • (235*126/13) mod 19 • 31130 mod 23 • (23525 /17 + 12619 . 397 /13) mod 29 3. Cài bịa đặt thuật toán Ơclit cởi rộng 4. Tính hàm Ơle của những số nguyên vẹn sau: • 12, 17, 21, 32, 36, 40, 72, 256. 8 Dùng Định lý Ferma và Định lý Ole tính những biểu thức sau • 616 mod 17; 1516 mod 17; 95100 mod 101 • 74 mod 10; 95 mod 10; 1012 mod 21; 9190 mod 100; 9 Giải những phương trình modulo sau • x mod 11 = 3; x mod 13 = 6 • nó mod 51 = 11; nó mod 100 = 15 • z mod 12 = 5; z mod 17 = 8; z mod 23 = 11. 10 Sử dụng tấp tểnh lý phần dư Trung Hoa tính độ quý hiếm những biểu thức sau • 2530 mod (7*8) • 70254 mod (11*13) 37
  • 38. • 60-1 mod (11*13) • ((21100 + 33-1 ). 4551 ) mod (7.9.11) • ((19125 + 2551 )4721 /37 mod (9.11.13) 38
  • 39. CHƯƠNG 4. CHUẨN MÃ DỮ LIỆU (DES) VÀ CHUẨN MÃ NÂNG CAO (AES) Chương này tớ xét những mã khối tân tiến. Đây là loại mã được dùng thoáng rộng nhất của những thuật toán mã hoá. Đồng thời nó cũng rất được dùng kết phù hợp với những thủ tục khác nhằm mục tiêu cung ứng những cty đáng tin cậy và xác thực. Chúng tớ triệu tập nhập chuẩn chỉnh mã tài liệu DES (Data Encryption Standards) nhằm minh hoạ cho những nguyên tắc mã khối. 4.1 Chuẩn mã tài liệu (DES) DES (Data Encryption Standards) là mã khối dùng thoáng rộng nhất bên trên trái đất trong thời gian trá mới đây. Nó được thể hiện năm 1977 bởi vì NBS – văn chống chuẩn chỉnh Quốc gia Hoa kỳ (bây giờ là NIST - Viện chuẩn chỉnh và technology Quốc gia). DES là mã khối với mỗi khối tài liệu 64 bịt và sử dụng khoá lâu năm 56 bịt. Nó được dùng thoáng rộng và vẫn được tranh luận kỹ về mặt mày đáng tin cậy. 4.2.1 Lịch sử DES: Cuối trong năm 1960, IBM cải cách và phát triển mã Lucifer, được hướng dẫn bởi vì Fiestel. Ban đầu Lucifer dùng khối tài liệu 64 bịt và khoá 128 bịt. Sau tê liệt kế tiếp cải cách và phát triển như mã thương nghiệp. Năm 1973 NBS đòi hỏi khuyến cáo chuẩn chỉnh mã Quốc gia. IBM đề nghị bản sửa thay đổi Lucifer, về sau gọi là DES. Đã với những thảo luận về kiến thiết của DES. Vì chuẩn của DES được công khai minh bạch, người xem góp sức chủ kiến về vận tốc, phỏng lâu năm khoá và mức phỏng đáng tin cậy, kỹ năng thám mã. Người tớ khuyến cáo lựa chọn khoá 56 bịt chứ không 128 để tăng tốc đọ xử lý và thể hiện những chi chuẩn chỉnh kiến thiết một chuẩn chỉnh mã tài liệu. Các suy luận và phân tách minh chứng rằng kiến thiết như thế là thích hợp. Do tê liệt DES được sử dụng thoáng rộng, quan trọng đặc biệt trong nghề tài chủ yếu. 4.2.2. Thuật toán DES  Mô miêu tả DES:  DES mã hoá một xâu bit x của phiên bản rõ ràng phỏng lâu năm 64 bởi vì một khoá 56 bit. Bản mã sẽ có được cũng là 1 trong xâu bit có tính lâu năm 64.  Thuật toán tổ chức theo dõi 3 bước:  B1: Với phiên bản rõ ràng cho tới trước x, một xâu bit x0 sẽ tiến hành xây dựng bằng cơ hội thiến những bit của x theo dõi quy tắc thiến cố định và thắt chặt ban đầu IP. Ta viết: x0 = IP(x) = L0R0, nhập tê liệt L0 bao gồm 32 bit đầu và R0 là 32 bit cuối.  B2: Sau tê liệt đo lường 16 chuyến lặp theo dõi một hàm xác lập. Ta sẽ tính LiRi, 1≤ i ≤ 16 theo dõi quy tắc sau: Li = Ri-1; Ri = Li-1 ⊕ f(Ri-1, ki)  Trong đó:  ⊕ là quy tắc loại trừ của nhì xâu bit  f là 1 trong hàm sẽ tiến hành tế bào miêu tả ở sau  k1, k2, …, k16 là những xâu bit có tính lâu năm 48 được xem như 1 hàm của khóa k (ki đó là một quy tắc lựa chọn thiến bit trong k).  Một vòng của quy tắc mã hóa được tế bào miêu tả như sau: 39
  • 40.  B3: gí dụng quy tắc thiến ngược IP-1 cho tới xâu bit R16L16, ta thu được phiên bản mã nó. Tức là nó = IP-1(R16L16) . Hãy lưu ý loại tự đã hòn đảo của L16 và R16  Mô miêu tả hàm f:  Hàm f với 2 biến đổi vào:  Xâu bit A có tính lâu năm 32  Xâu bit J có tính lâu năm 48  Đầu đi ra của f là xâu bit có tính lâu năm 32.  Các bước thực hiện:  B1: Biến loại nhất A được không ngừng mở rộng trở thành một xâu bit độ dài 48 theo dõi một hàm không ngừng mở rộng cố định và thắt chặt E. E(A) bao gồm 32 bit của A (được thiến Theo phong cách cố định) với 16 bit xuất hiện nhì chuyến.  B2: Tính E(A) ⊕ J và ghi chép thành phẩm trở thành một chuỗi 8 xâu 6 bit là B1B2B3B4B5B6B7B8.  B3: Cách tiếp sau sử dụng 8 bảng S1S2,…,S8 ( được gọi là các vỏ hộp S ). Với từng Si là 1 trong bảng 4×16 cố định và thắt chặt với các hàng là những số nguyên vẹn kể từ 0 cho tới 15. Với xâu bit có tính lâu năm 6 (kí hiệu Bi = b1 b2 b3 b4 b5 b6), tớ tính Sj(Bj) như sau:  Hai bit b1b6 xác lập màn biểu diễn nhị phân sản phẩm r của Sj (0≤ r ≤ 3)  Bốn bit (b2 b3 b4 b5) xác lập màn biểu diễn nhị phân của cột c của Sj (0≤ c ≤ 15).  Khi tê liệt Sj(Bj) tiếp tục xác lập thành phần Sj(r, c) ; phần tử này ghi chép bên dưới dạng nhị phân là 1 trong xâu bit với độ dài 4  phẳng cơ hội tương tự động tính những Cj = Sj(Bj) , (1 ≤ j ≤ 8). 40
  • 41.  B4: Xâu bit C = C1 C2 … C8 có tính lâu năm 32 được thiến theo dõi quy tắc thiến cố định Phường. Xâu thành phẩm là P(C) được xác lập là f(A, J).  Phép thiến lúc đầu IP:  Bảng này còn có ý tức là bit loại 58 của x là bit thứ nhất của IP(x); bit thứ 50 của x là bit thứ hai của IP(x)  Phép thiến ngược IP -1 :  Hàm không ngừng mở rộng E được xác lập theo dõi bảng sau: 41
  • 42.  Tám vỏ hộp S: Cột Hàng [0] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] S1 [0] 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 [1] 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 [2] 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 [3] 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 S2 [0] 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 [1] 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 [2] 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 [3] 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 S3 [0] 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8 [1] 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 [2] 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7 [3] 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12 S4 [0] 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15 [1] 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9 [2] 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4 [3] 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14 S5 [0] 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 [1] 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6 [2] 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14 [3] 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3 S6 [0] 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 [1] 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 [2] 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 42
  • 43. [3] 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 S7 [0] 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1 [1] 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6 [2] 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2 [3] 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12 S8 [0] 13 2 8 4 6 15 11 1 10. 9 3 14 5 0 12 7 [1] 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2 [2] 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8 [3] 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11 Phép thiến P: 4.2.3. Quá trình sinh khoá. Từ khoá u 64 bit lúc đầu sinh đi ra 16 khoá con cái ứng với từng vòng theo dõi sơ đồ sau: …………………….. Sinh khoá con cái. 43
  • 44. Khoá lúc đầu nhập nhập là 1 trong chuỗi 64 bit, trong tầm thứ nhất khoá 64 bit được cho tới qua chuyện vỏ hộp PC-1(Permuted Choice) nhằm thiến với lựa lựa chọn trở thành khoá 56 bit. Hộp PC-1. Theo tê liệt, bit loại 57 trở nên bit thứ nhất, bit loại 49, 41, 33, … theo lần lượt là các bit tiếp sau, và bit loại 4 trở nên bit sau cùng của chuỗi khoá. Tiếp theo dõi phân tách song khoá 56 bit tê liệt trở thành nhì nửa trái ngược và cần, từng nửa này sẽ được dịch vòng thanh lịch trái ngược 1 hoặc 2 bit tuỳ từng vòng theo dõi quy tắc sau: Sau Lúc dịch, nhì nửa của khoá lại được ghép lại rồi cho tới nhập vỏ hộp PC-2 nhằm tiếp tục thiến với lựa lựa chọn trở thành khoá 48 bit và tê liệt đó là khoá con cái cho tới vòng tương ứng. Hộp PC-2. Khoá trải qua PC-2 thì bit loại 14 trở nên bit thứ nhất, những bit loại 17, 11, 24, … là những bit tiếp sau, bit loại 32 là bit sau cùng của khoá con cái. 44
  • Xem thêm: 6 bài Thuyết minh về tác hại của bao bì ni lông Chọn lọc

  • 45. 4.2.4 Tính hóa học của DES • Tác dụng hàng loạt. Khi tớ thay cho thay đổi 1 bit nhập khoá sẽ gây nên đi ra hiệu quả đồng loạt thực hiện thay cho thay đổi nhiều bit bên trên phiên bản mã. Đây là đặc thù mong ước của khoá trong thuật toán mã hoá. Nếu thay cho thay đổi 1 bịt nguồn vào hoặc khoá tiếp tục kéo theo dõi thay đổi 1/2 số bịt Output. Do tê liệt ko thể đoán khoá được. Co thể thưa rằng DES thể hiện nay hiệu quả hàng loạt mạnh. • Sức mạnh mẽ của DES – độ cao thấp khoá. Độ lâu năm của khoá nhập DES là 56 bịt với 256 = 7.2 x 1016 giá trị không giống nhau. Đây là số lượng rất rộng lớn nên dò thám tìm tòi duyệt đặc biệt trở ngại. Các trở thành tựu thời gian gần đây chỉ ra rằng thời hạn quan trọng nhằm giải một trang mã DES nhưng mà ko biết khoá là: sau một vài ba mon bên trên Internet nhập năm 1997; một vài ba ngày bên trên trang bị phần cứng tăng nhanh nhập năm 1998; sau 22 giờ nếu như phối kết hợp những phương án trong năm 1999. Như vậy vẫn rất có thể đoán được phiên bản rõ ràng sau đó 1 khoảng chừng thời nhất định, nếu như với nguồn lực có sẵn PC mạnh. Chính nên là lúc này người tớ vẫn xét một vài ba biến đổi thể của DES nhằm mục tiêu nâng lên sức khỏe cho tới DES. • Sức mạnh mẽ của DES – tiến công thời hạn. Đây là dạng tiến công nhập setup thực tiễn của mã. Tại trên đây dùng nắm vững về quá trình setup thuật toán nhưng mà suy đi ra vấn đề về một sô khoá con cái hoặc mọi khoá con cái. điều đặc biệt dùng Kết luận là những đo lường cướp khoảng chừng thời gian khác nhau tùy thuộc vào độ quý hiếm nguồn vào của chính nó. Do tê liệt kẻ thám mã theo dõi dõi thời gian trá triển khai nhưng mà trí tuệ về khoá. cũng có thể kẻ thám mã tạo ra đi ra các loại thẻ lanh lợi trí tuệ khoá, mà còn phải cần đàm luận tăng về bọn chúng. • Sức mạnh mẽ của DES – tiến công thám mã. Có một số trong những phân tách thám mã bên trên DES, kể từ tê liệt khuyến cáo xây cất một số trong những cấu trúc sâu sắc về mã DES. Rồi bằng phương pháp tích lũy vấn đề về mã, rất có thể đoán biết được toàn bộ hoặc một số trong những khoá con cái đang được sử dụng. Nếu quan trọng tiếp tục dò thám duyệt những khoá còn sót lại. Nói cộng đồng, này đó là những tiến công dựa vào cách thức thống kê bao gồm: thám mã sai phân, thám mã tuyến tính và tiến công khoá links. • Thám mã sai phân Một trong mỗi trở thành tựu công khai minh bạch thời gian gần đây nhập thám mã là phương pháp thám mã sai phân. Nó được nghe biết bởi vì NSA trong mỗi năm 70, chẳng hạn trong kiến thiết DES. Murphy, Birham và Shamir công phụ vương cách thức sai phân năm 1990. Đây là cách thức mạnh nhằm phân tách mã khối. Nó dùng phân tích đa số những mã khối thời điểm hiện tại với cường độ thành công xuất sắc không giống nhau. Nhưng DES rất có thể kháng cự lại những tiến công tê liệt. Thám mã sai phân là tiến công thống kê ngăn chặn những mã Fiestel. Mã Fiestel sử dụng những cấu tạo mã không được sử dụng trước tê liệt như kiến thiết S-P mạng với Output kể từ hàm f Chịu hiệu quả bởi vì cả đầu nhập và khoá. Do tê liệt ko thể dò thám lại giá tốt trị phiên bản rõ ràng nhưng mà ko biết khoá. Thám mã sai phân đối chiếu nhì cặp mã với tương quan với nhau o Với sự khác lạ vẫn biết ở đầu vào o Khảo sát sự khác lạ ở đầu ra o Khi với nằm trong khoá con cái được dùng o Trong công thức sau với nhì nguồn vào không giống nhau, vế trái ngược là sự việc không giống biệt mã ở nằm trong vòng loại i được màn biểu diễn qua chuyện sự khác lạ mã ở vòng trước đó i-1 và sự khác lạ của hàm f nhập ngoặc vuông. 45
  • 46. [ ] ' 1 1 1 ' ' i-1 i-1 i-1 m ( , ) m ( , ) = m i i i i i i i m m m f m K f m K + + + ∆ = ⊕   = ⊕ ⊕ ⊕   ∆ ⊕ Sự khác lạ ở nguồn vào cho việc khác lạ ở Output với 1 phần trăm cho tới trước. o Nếu tìm kiếm được luôn thể hiện nay nguồn vào - Output với phần trăm cao thì có thể luận đi ra khoá con cái được dùng trong tầm đó o Sau tê liệt rất có thể tái diễn cho tới nhiều vòng (với phần trăm rời dần)  Cặp đích cho tới bịt khoá như nhau  Cặp sai cho tới độ quý hiếm ngẫu nhiên o Đối với số vòng rộng lớn, phần trăm để sở hữu nhiều cặp nguồn vào 64 bịt thoả mãn đòi hỏi là đặc biệt nhỏ. o Birham và Shamir cho là thực hiện thế nào nhằm những đặc thù lặp của 13 vòng rất có thể bẻ được DES 16 vòng tương đối đầy đủ. o Qui trình thám mã như sau: triển khai mã hoá tái diễn với cặp phiên bản rõ có XOR nguồn vào biết trước cho tới Lúc sẽ có được XOR đầu ra mong muốn o Khi tê liệt rất có thể dò thám được  nếu như vòng trung gian trá thỏa mãn nhu cầu XOR đòi hỏi thì với cặp đúng  còn nếu không thì với cặp sai, tỷ trọng sai kha khá cho tới tiến công đã biết trước phụ thuộc vào đo đếm. o Sau tê liệt rất có thể đưa đến những khoá cho những vòng theo dõi suy đoán sau • Thám mã tuyến tính Đây là 1 trong trừng trị hiện nay mới mẻ không giống. Nó cũng sử dụng cách thức đo đếm. Ở đây cần thiết lặp qua chuyện những vòng với phần trăm rời, nó được cải cách và phát triển bởi vì Matsui và một số trong những người không giống nhập đầu trong năm 90. Trung tâm của cách thức dựa trên dò thám xấp xỉ tuyến tính. Và với nhận định và đánh giá rằng rất có thể tiến công DES với 247 bản rõ ràng vẫn biết. Như vậy thám mã tuyến tính vẫn ko khả ganh đua trong thực tế. o Tìm xấp xỉ tuyến tính với phần trăm p != ½ P[i1,i2,...,ia] (+) C[j1,j2,...,jb] = K[k1,k2,...,kc] trong tê liệt ia, jb, kc là những địa điểm bit nhập phiên bản rõ ràng, mã, khoá. o Điều khiếu nại bên trên cho tới phương trình tuyến tính của những bịt khoá. Để nhận được một bịt khoá dùng thuật toán phụ cận tuyến tính o Sử dụng một số trong những rộng lớn những phương trình demo nghiệm. Hiệu trái ngược cho tới bởi |p – 1/2| Trong quy trình dò thám hiểu DES người tớ vẫn khối hệ thống lại những chi chuẩn chỉnh thiết kế DES. Như report bởi vì Copperscmith nhập [COPP94]: o Có 7 chi chuẩn chỉnh so với S box được cung ứng nhằm đảm bảo  tính phi tuyến tính  kháng tham lam mã sai phân  Rối loàn tốt o Có 3 chi chuẩn chỉnh cho tới thiến Phường nhằm tăng mức độ khuếch tán 46
  • 47. 4.2.5 Các loại thao tác của DES Mã khối mã những block với độ cao thấp cố định và thắt chặt. Chẳng hạn DES mã những block 64 bịt với khoá 56 bịt Cần cần với cơ hội vận dụng nhập thực tiễn vì như thế những vấn đề cần thiết mã với kích thước tùy ý. Trước tê liệt với 4 loại thao tác được khái niệm cho tới DES theo dõi chuẩn chỉnh ANSI: ANSI X3.106-1983 Modes of Use. Bây giờ không ngừng mở rộng tăng với 5 cơ hội cho tới DES và chuẩn mã nâng lên (AES – Advanced Encryption Standards). Trong số đó với loại áp dụng cho tới khối và với loại vận dụng cho tới mã loại. 1. Sách mật mã năng lượng điện tử (Electronic Codebook Book - ECB) • 2. Dây chuyền mã khối (Cipher Block Chaining - CBC) • 3. Mã phản hồi ngược (Cipher FeedBack - CFB) 4. Phản hồi ngược Output (Output FeedBack - OFB) 5. Sở kiểm đếm CTR (Counter) (để hiểu ra nội dung của từng loại thao tác, phát âm fake coi tăng giáo trình William Stallings “Cryptography and Network Security: Principles and Practice”) 4.3. Double DES và Triple DES 4.3.1 Double DES Sơ đồ: Mã hóa: ( ) [ ] M DES DES C 1 K 2 K = Giải mã: ( ) [ ] C DES DES M 1 2 K 1 1 K − − = Mặc mặc dù có 56 2 sự lựa lựa chọn cho tới khóa 1 K và 56 2 sự lựa lựa chọn so với khóa 2 K . Điều này dẫn cho tới với 112 2 sự lựa lựa chọn cho tới cặp khóa ( ) 2 1 K , K tuy nhiên sức khỏe của DES bội nhì ko rộng lớn cho tới nút như thế. 47
  • 48. 4.3.2 Triple DES DES bội nhì rất có thể bị tiến công bằng phương pháp thám mã kể từ nhì phía theo dõi khuyến cáo của Diffie – Hellman. Để xử lý yếu hèn đặc điểm đó người tớ vẫn xây cất TDES với hai khóa 1 K và 2 K như sau: Mã hóa: ( ) [ ] { } M DES DES DES C 1 K 1 2 K 1 K − = Giải mã: ( ) [ ] { } C DES DES DES M 1 1 K 2 K 1 1 K − − = Với TDES việc dò thám tìm tòi vét cạn đòi hỏi khoảng chừng 33 112 10 . 1923 , 5 2 = quy tắc tính TDES, vì thế bên trên thực tiễn khó khăn rất có thể thám mã thành công xuất sắc. 4.4 Chuẩn mã nâng lên (AES) 4.4.1 Nguồn gốc Rõ ràng cần được thay cho thế DES, vì như thế với những tiến công về mặt mày lý thuyết rất có thể bẻ được nó. Một số tiến công phân tích thấu đáo khoá và đã được trình thao diễn. Người tớ thấy rằng, cần dùng Triple DES (sử dụng DES tía chuyến liên tiếp) cho những phần mềm yên cầu tăng cường bảo mật thông tin, tuy nhiên quy trình mã và lời giải chậm rì rì, mặt khác với 1 khối tài liệu nhỏ. Do tê liệt Viện chuẩn chỉnh vương quốc Hoa kỳ US NIST đi ra lời nói lôi kéo dò thám tìm tòi chuẩn chỉnh mã mới vào năm 1997. Sau tê liệt với 15 đề cử được đồng ý nhập mon 6 năm 1998. Và được rút gọn gàng còn 5 ứng viên nhập mon 6 năm 1999. Đến mon 10 năm 2000, mã Rijndael được lựa chọn thực hiện chuẩn chỉnh mã nâng lên và được xuất phiên bản là chuẩn chỉnh FIPS PUB 197 vào 11/2001. Yêu cầu của AES • Là mã khối đối xứng khoá riêng biệt. 48