Đồ Án nghiên cứu các đặc trưng thống kê của thuật toán mã hoá CRYPT(D) 64 (TM+ chương trình+ trình chiếu)

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    170
    Điểm thành tích:
    0
    Xu:
    0Xu
    LỜI NÓI ĐẦU
    Cùng với sự phát triển của phần cứng máy tính và cơ sở hạ tầng về mạng máy tính đã tạo thuận lợi cho chúng ta trao đổi thông tin qua mạng một cách nhanh chóng và chính xác, thông tin trao đổi ở đây có thể trên rất nhiều lĩnh vực, ví dụ như thương mại điện tử, tin tức thời sự, hay là thư điện tử giữa hai người hay nhóm người với nhau, . Các dạng thông tin trao đổi có thể là công khai, ví dụ như các thông tin quảng cáo, tin tức thời sự . nhưng cũng có những vấn đề cần có sự bảo mật không thể cho đối tượng thứ ba biết, ví dụ như các thông tin về bí mật quốc gia, bí mật quân sự, hay những bí mật của cá nhân, . Vấn đề đặt ra là chúng ta phải xây dựng các phương pháp và các thuật toán mã hoá phục vụ cho bảo mật thông tin.
    Vấn đề mã hoá và bảo mật thông tin đã được nhiều quốc gia, các tổ chức, và công ty có liên quan tới ngành công nghệ thông tin nghiên cứu. Đặc biệt và đi đầu là Hoa Kỳ, họ đã bắt tay nghiên cứu và xây dựng các thuật toán mã hoá rất sớm. Năm 1972, Viện tiêu chuẩn và công nghệ quốc gia Hoa Kỳ (National Institute of Standar and Technology - NIST) đã đặt ra yêu cầu xây dựng thuật toán mã hoá bảo mật thông tin với yêu cầu là dễ thực hiện, sử dụng rộng rãi trong nhiều lĩnh vực và mức độ bảo mật cao.
    Năm 1974, IBM giới thiệu thuật toán mã hoá Lucifer, thuật toán này đã đáp ứng hầu hết các yêu cầu của Viện tiêu chuẩn và công nghệ quốc gia Hoa Kỳ (NIST). Sau đó vào năm 1976, Lucifer được NIST công nhận là chuẩn quốc Hoa Kỳ và được đổi tên thành Data Encryption Standard (DES). DES là thuật toán mã hoá bảo mật được sử dụng rộng rãi nhất trên thế giới, ở thời điểm DES ra đời người ta đã tính toán rằng việc phá được mã DES là rất khó khăn, đòi hỏi chi phí hàng triệu USD và khoảng thời gia rất nhiều năm.
    Cùng với sự phát triển của các loại máy tính, và mạng máy tính có tốc độ tính toán rất cao, khoá mã DES có thể bị phá trong một khoảng thời gian ngày càng ngắn và chi phí ngày càng thấp. Dù vậy việc này vẫn vượt xa khả năng của các hacker thông thường. Tuy nhiên đã có rất nhiều nghiên cứu nhằm cải thiện và kế thừa khoá mã DES, trong phần đồ án của mình em xin trình bày một thuật toán mã hoá mới đó là thuật toán CRYPT(D) 64.
    Thuật toán mới được thiết kế dựa trên các tiêu chuẩn sau: Kiểu thuật toán mã hóa: Mã khối, độ dài của khối dữ liệu được mã hóa: 64 bít, độ dài của khóa bí mật: 128, 256 bít. Giải pháp để xây dựng thuật toán mật mã ở đây sẽ dựa trên các toán tử biến đổi điều khiển được - là một trong các giải pháp mới để xây dựng các loại mã thỏa mãn tốt hơn các yêu cầu thực tiễn. Với giải pháp này, thuật toán sẽ được xây dựng trên cơ sở kết hợp mạng chuyển vị - thay thế điều khiển được với mạng chuyển vị - thay thế cố định, các mạng chuyển vị - thay thế điều khiển được sẽ được xây dựng dựa trên các toán tử điều khiển được có kích thước tối thiểu để phù hợp cho việc cài đặt trên các VLSI như ASIC/FPGA.
    Thuật toán mới được xây dựng lựa chọn phương án sử dụng các toán tử phụ thuộc vào cả khoá và dữ liệu được biến đổi.
    Trong phần triển khai cài đặt ứng dụng em sẽ tập trung vào phần đánh giá các đặc trưng thống kê của thuật toán.
    Quá trình thực hiện nghiên cứu các đặc trưng thống kê của thuật toán mã hoá CRYPT(D) 64 em xin chân thành cảm ơn thầy giáo hướng dẫn Lưu Hồng Dũng đã hướng dẫn, chỉ bảo tận tình giúp em hoàn thành đồ án.




    MỤC LỤC
    MỤC LỤC

    LỜI NÓI ĐẦU

    Chưong 1 GIỚI THIỆU TỔNG QUAN VỀ MÃ HÓA CÁC HỆ VÀ CÁC PHƯƠNG PHÁP MÃ HÓA

    1.1 Giới thiệu tổng quan.
    1.2 Các hệ mã và các phương pháp mã hóa.
    1.2.1 Hệ mã cổ điển và mã hóa công khai
    1.2.2 Mã hóa DES. 10
    Chương 2 CƠ SỞ LÝ THUYẾT VÀ CÁC KHÁI NIỆM LIÊN QUAN TỚI XÂY DỰNG CRYPT(D) 64. 15

    2.1 Đặt vấn đề.
    2.2 Mạng chuyển vị - thay thế cố định.
    2.3 Mạng chuyển vị - thay thế điều khiển được.
    2.3.1 Phần tử cơ sở của mạng chuyển vị - thay thế điều khiển được.
    2.3.2 Thiết kế các mạng hoán vị
    2.3.3 Các cấu trúc mạng đối xứng.
    2.3.4 Các thuộc tính của CSPN trên cơ sở các phần tử F[SUB]2/1[/SUB]
    2.3.5 Cập nhật các DDP trên cơ sở mã hoá đã biết
    2.3.6 Các đặc trưng vi sai
    Chương 3 THUẬT TOÁN CRYPT(D) 64.

    3.1 Cấu trúc của thuật toán.
    3.2 Xây dựng các hoán vị cố định.
    3.3 Thời gian biểu sử dụng khóa.

    Chương 4 ĐÁNH GIÁ CÁC ĐẶC TRƯNG THỐNG KÊ THUẬT TOÁN MÃ HOÁ CRYPT(D) 64 71

    4.1 Đặt vấn đề. 71
    4.2 Khoảng cách Hamming. 71
    4.3 Các tiêu chuẩn đánh giá.
    4.4 Kết quả đánh giá.

    KẾT LUẬN 80
    TÀI LIỆU THAM KHẢO 82







    Nguyen_Luat
     

    Các file đính kèm:

Đang tải...