Một số phương pháp mã hoá đối xứng
Số trang: 6
Loại file: pdf
Dung lượng: 437.79 KB
Lượt xem: 35
Lượt tải: 0
Xem trước 1 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bảo mật thông tin là một trong những lĩnh vực nghiên đang được phát triển rất mạnh trong thời đại bùng nổ thông tin ngày nay. Thông tin khi được lưu trữ hoặc truyền tải cần được mã hóa bằng những phương pháp mã hóa tốt và tối ưu. Trong bài viết này, sẽ trình bày các phương pháp mã hóa đối xứng cơ bản.
Nội dung trích xuất từ tài liệu:
Một số phương pháp mã hoá đối xứng Thông báo Khoa học và Công nghệ * Số 1-2015 108 MỘT SỐ PHƢƠNG PHÁP MÃ HOÁ ĐỐI XỨNG ThS. Nguyễn Lê Tín Trung Tâm Ngoại ngữ - Tin học, Trường Đại học Xây dựng Miền Trung Tóm tắt: Bảo mật thông tin là một trong những lĩnh vực nghiên đang được phát triển rất mạnh trong thời đại bùng nổ thông tin ngày nay. Thông tin khi được lưu trữ hoặc truyền tải cần được mã hóa bằng những phương pháp mã hóa tốt và tối ưu. Trong bài viết này, sẽ trình bày các phương pháp mã hóa đối xứng cơ bản. Từ khóa: Bảo mật thông tin, mã hóa đối xứng, phân bố tần suất, giả mã. Trong bài „TỪ BẢO MẬT 1. Mã hóa thay thế đa bảng THÔNG TIN ĐẾN CHỮ KÝ ĐIỆN Với sự phát hiện ra quy luật phân TỬ” số 2 năm 2014 Thông báo và Công bố tần suất, các nhà giải mã đang tạm nghệ đã trình bày một số phương pháp thời chiếm ưu thế trong cuộc chiến mã mã hóa và giải mã thông dụng trong đó phương pháp mã hóa đa ký tự Hill. Tuy hóa - giải mã. Cho đến thế kỷ thứ 15, nhiên, nhược điểm của phương pháp này một nhà ngoại giao người Pháp tên là là có thể giải mã bằng quy luật phân bố Vigenere đã tìm ra phương án mã hóa tần suất. Trong bài viết này sẽ trình bày thay thế đa bảng. Phương pháp một số phương pháp khắc phục được Vigenere dựa trên bảng sau đây: nhược điểm này. Bảng 1: Bảng mã Vigenere Key a b c d e f g h i j k l m n o p q r s t u v w x y z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U Thông báo Khoa học và Công nghệ * Số 1-2015 109 W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Dòng thứ K của bảng mã Vigenere có một khóa có chiều dài bằng chiều là một mã hóa Ceasar k-1 vị trí. Ví dụ, dài của thông điệp. Thường thì khóa là dòng thứ 4, ứng với từ khóa D là mã hóa một cụm từ nào đó và được viết lặp lại Ceasar 3 vị trí. (Trong trường hợp tổng cho đến khi có chiều dài bằng chiều dài quát, mỗi dòng của bảng Vigenere thông điệp. Ví dụ với thông điệp là, không phải là một mã hóa Ceasar mà là “Mien Trung University of Civil một mã hóa đơn bảng, do đó có tên gọi Engineering”và khóa là từ là mã hóa đa bảng). informatics, chúng ta mã hóa thông Để mã hóa một thông điệp thì cần điệp như sau: Bảng 2: Mã h ...
Nội dung trích xuất từ tài liệu:
Một số phương pháp mã hoá đối xứng Thông báo Khoa học và Công nghệ * Số 1-2015 108 MỘT SỐ PHƢƠNG PHÁP MÃ HOÁ ĐỐI XỨNG ThS. Nguyễn Lê Tín Trung Tâm Ngoại ngữ - Tin học, Trường Đại học Xây dựng Miền Trung Tóm tắt: Bảo mật thông tin là một trong những lĩnh vực nghiên đang được phát triển rất mạnh trong thời đại bùng nổ thông tin ngày nay. Thông tin khi được lưu trữ hoặc truyền tải cần được mã hóa bằng những phương pháp mã hóa tốt và tối ưu. Trong bài viết này, sẽ trình bày các phương pháp mã hóa đối xứng cơ bản. Từ khóa: Bảo mật thông tin, mã hóa đối xứng, phân bố tần suất, giả mã. Trong bài „TỪ BẢO MẬT 1. Mã hóa thay thế đa bảng THÔNG TIN ĐẾN CHỮ KÝ ĐIỆN Với sự phát hiện ra quy luật phân TỬ” số 2 năm 2014 Thông báo và Công bố tần suất, các nhà giải mã đang tạm nghệ đã trình bày một số phương pháp thời chiếm ưu thế trong cuộc chiến mã mã hóa và giải mã thông dụng trong đó phương pháp mã hóa đa ký tự Hill. Tuy hóa - giải mã. Cho đến thế kỷ thứ 15, nhiên, nhược điểm của phương pháp này một nhà ngoại giao người Pháp tên là là có thể giải mã bằng quy luật phân bố Vigenere đã tìm ra phương án mã hóa tần suất. Trong bài viết này sẽ trình bày thay thế đa bảng. Phương pháp một số phương pháp khắc phục được Vigenere dựa trên bảng sau đây: nhược điểm này. Bảng 1: Bảng mã Vigenere Key a b c d e f g h i j k l m n o p q r s t u v w x y z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U Thông báo Khoa học và Công nghệ * Số 1-2015 109 W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Dòng thứ K của bảng mã Vigenere có một khóa có chiều dài bằng chiều là một mã hóa Ceasar k-1 vị trí. Ví dụ, dài của thông điệp. Thường thì khóa là dòng thứ 4, ứng với từ khóa D là mã hóa một cụm từ nào đó và được viết lặp lại Ceasar 3 vị trí. (Trong trường hợp tổng cho đến khi có chiều dài bằng chiều dài quát, mỗi dòng của bảng Vigenere thông điệp. Ví dụ với thông điệp là, không phải là một mã hóa Ceasar mà là “Mien Trung University of Civil một mã hóa đơn bảng, do đó có tên gọi Engineering”và khóa là từ là mã hóa đa bảng). informatics, chúng ta mã hóa thông Để mã hóa một thông điệp thì cần điệp như sau: Bảng 2: Mã h ...
Tìm kiếm theo từ khóa liên quan:
Bảo mật thông tin Mã hóa đối xứng Phân bố tần suất Mã hóa thay thế đa bảng Mã hoán vị Chỉ biết bản mãTài liệu có liên quan:
-
10 trang 225 1 0
-
5 trang 183 0 0
-
Xây dựng thuật toán, thử nghiệm đánh giá mô hình cứng hóa giao thức IKEv2.0
7 trang 162 0 0 -
Bài giảng Chương 3: Lý thuyết mật mã
81 trang 130 0 0 -
Giáo trình An toàn và bảo mật thông tin - Đại học Bách Khoa Hà Nội
110 trang 119 0 0 -
Giáo trình An toàn & Bảo mật thông tin - TS. Nguyễn Khanh Văn (ĐH Bách khoa Hà Nội)
56 trang 109 0 0 -
Giáo trình An toàn mạng (Nghề: Quản trị mạng - Trình độ: Cao đẳng) - Trường Cao đẳng nghề Cần Thơ
117 trang 90 1 0 -
Kết hợp thuật toán mật mã Hill và mã OTP trong mã hóa và giải mã thông điệp
5 trang 84 1 0 -
Khảo sát bài toán mã hóa thông tin trong mạng cục bộ không dây
10 trang 65 0 0 -
112 trang 64 1 0