tailieunhanh - Giáo trình tin học : Hệ mật mã và những khả năng tạo liên lạc tuyệt mật của nó phần 6

Bây giờ ta cộng các phần tử tương ứng rồi rút gọn theo modulo 26: 25 21 17 16 7 3 20 9 8 12 Bản mã ở dạng ký tự là: ZVRQHDUJIM Bây giờ ta xem Alice giải mã bản mã này như thế nào. | Vietebooks Nguyễn Hoàng Cương Bây giờ ta cộng các phần tử tương ứng rồi rút gọn theo modulo 26 25 21 17 16 7 3 20 9 8 12 Bản mã ở dạng ký tự là ZVRQHDUJIM Bây giờ ta xem Alice giải mã bản mã này như thế nào. Trước tiên Alice biến đổi xâu kí tự thành dãy số 25 21 17 16 7 3 20 9 8 12 Sau đó cô ta tính x1 d8 25 25 - 8 mod 26 17 và x2 d17 21 21 - 17 mod 26 4 và cứ tiếp tục như vậy. Mỗi khi Alice nhận được một ký tự của bản rõ cô ta sẽ dùng nó làm phần tử tiếp theo của dòng khoá. Dĩ nhiên là mã dùng khoá tự sinh là không an toàn do chỉ có 26 khoá. Trong phần sau sẽ thảo luận các phương pháp thám các hệ mật mã mà ta đã trình bày. MÃ THÁM CÁC HỆ MÃ cổ ĐIÊN Trong phần này ta sẽ bàn tới một vài kỹ thuật mã thám. Giả thiết chung ở đây là luôn coi đối phương Oscar đã biết hệ mật đang dùng. Giả thiết này được gọi là nguyên lý Kerekhoff. Dĩ nhiên nếu Oscar không biết hệ mật được dùng thì nhiệm vụ của anh ta sẽ khó khăn hơn. Tuy nhiên ta không muốn độ mật của một hệ mật lại dựa trên một giả thiết không chắc chắn là Oscar không biết hệ mật được sử dụng. Do đó mục tiêu trong thiết kế một hệ mật là phải đạt được độ mật dưới giả thiết Kerekhoff. Trước tiên ta phân biệt các mức độ tấn công khác nhau vào các hệ mật. Sau đây là một số loại thông dụng nhất. Chỉ cổ bản mã Trang 26 Vietebooks Nguyễn Hoàng Cương Thám mã chỉ có xâu bản mã y. Bản rõ đã biết Thám mã có xâu bản rõ x và xâu bản mã tương ứng y. Bản rõ được lựa chọn Thám mã đã nhận được quyền truy nhập tạm thời vào cơ chế mã hoá. Bởi vậy thám mã có thể chọn một xâu bản rõ x và tạo nên xâu bản mã y tương ứng. Bản mã được lựa chọn Thám mã có được quyền truy nhập tạm thời vào cơ chế giải mã. Bởi vậy thám mã có thể chọn một bản mã y và tạo nên xâu bản rõ x tương ứng. Trong mỗi trường hợp trên đối tượng cần phải xác định chính là khoá đã sử dụng. Rõ ràng là 4 mức tấn công trên đã được liệt kê theo độ tăng của sức mạnh tấn công. Nhận thấy rằng tấn công theo bản mã được lựa chọn là thích hợp với các hệ mật khoá công khai mà ta sẽ .

TỪ KHÓA LIÊN QUAN