Luận Văn Tìm hiểu lý thuyết m-dãy và ứng dụng của nó trong mật mã học

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Mai Kul, 25/11/13.

  1. Mai Kul

    Mai Kul New Member

    Bài viết:
    1,299
    Được thích:
    0
    Điểm thành tích:
    0
    Xu:
    0Xu
    Đồ án tốt nghiệp năm 2013
    Đề tài: Tìm hiểu lý thuyết m dãy và ứng dụng của nó trong mật mã học




    MỤC LỤC
    LỜI NÓI ĐẦU 3
    CHƯƠNG I: TỔNG QUAN AN TOÀN BẢO MẬT THÔNG TIN VÀ MẬT MÃ . 4
    1.1. Nội dung của an toàn và bảo mật thông tin . 4
    1.1.1. Các chiến lược an toàn hệ thống . 5
    1.1.2. Các mức bảo vệ trên mạng: . 6
    1.1.3. An toàn thông tin bằng mật mã . 7
    1.2. LÝ THUYẾT MẬT MÃ . 8
    1.2.1 Giới thiệu 8
    1.2.2. Định nghĩa : . 11
    1.2.3. Phân loại hệ mật mã 12
    1.2.4. Tiêu chuẩn đánh giá hệ mật mã 13
    1.3. Các hệ mã cổ điển . 13
    1.3.1. Hệ mã hóa CAESAR 13
    1.3.2. Mã hóa Ceasar mở rộng 14
    1.3.3. Mật mã thay đổi ngẫu nhiên 14
    1.3.4. Mật mã sử dụng bảng chữ cái 14
    1.3.5. Mật mã hoán vị 16
    1.3.6. Mã hóa thay thế cũng phát âm 16
    1.3.7. Mã hóa thay thế sử dụng nhiều bảng chữ cái 17
    1.3.8. Mật mã Hill . 18
    1.3.9. Mã Vigenere 19
    1.4. Các hệ mã dòng 20
    CHƯƠNG 2: CƠ S -DÃY 25
    25
    2.1.1. Gi . 25
    ng Galois . 26
    2.2 KHÁI NIỆM M-DÃY . 28
    2.2.1. Định nghĩa: 28
    1: 28
    2.2.3 2: . 29
    2.3. Tí hươ 30
    2.4.Tươ ươ 31
    . 31
    ương quan . 32
    2.5.Thuật toán tạo khóa của máy mã thoại E10 35
    2.6. Tính chất thống kê toán của m- dãy . 37
    CHƯƠNG 3: ỨNG DỤNG LÝ THUYẾT M - DÃY VÀO VIỆC MÃ HOÁ BỞI HỆ
    MÃ VIGENERE 40
    MÔ TẢ CHƯƠNG TRÌNH . 41
    KẾT LUẬN . 43
    CÁC TÀI LIỆU THAM KHẢO . 44




    LỜI NÓI ĐẦU
    Như ta đều biết ngày nay sự phát triển nhanh chóng của khoa học công nghệ
    mà nổi bật nhất là sự phát triển của công nghệ thông tin và mạng máy tính đang trở
    thành một nhu cầu không thể thiếu trong cuộc sống hàng ngày của mỗi con người.
    Nhưng nói đến mạng máy tính là nói đến sự chia sẻ tài nguyên của những người
    dùng. Vậy làm thế nào để mỗi cá nhân tổ chức, quốc gia có những thông tin nhạy
    cảm không bị rơi vào tay những đối tượng không mong muốn? Thế giới đã có nhiều
    phương pháp bảo vệ những thông tin quan trọng, trong đó việc bảo vệ thông tin
    nhạy cảm bằng kỹ thuật mật mã được sử dụng rộng rãi hơn cả. Hiện nay việc bảo vệ
    thông tin được mã hóa bởi khóa thuật toán có ý nghĩa quan trọng trong ngoại giao,
    quốc phòng an ninh. Nhưng việc mã hóa bởi khóa thuật toán luôn tạo ra dãy giả
    ngẫu nhiên tuần hoàn có chu kỳ là điều không ai mong muốn. Vấn đề đặt ra là làm
    sao tạo ra dãy giả ngẫu nhiên với chu kỳ cực đại mà người ta gọi là m-dãy. Trong
    khuôn khổ đồ án tốt nghiệp em chọn đề tài: ”Tìm hiểu lý thuyết m dãy và ứng dụng
    của nó trong mật mã học”, làm nội dung báo cáo của mình. Do khả năng và thời
    gian không cho phép, em chỉ nêu ra một ví dụ ứng dụng có tính chất minh họa.
    Nội dung đồ án của em gồm có các chương chính sau:
    Chương 1: Mật mã và an toàn thông tin
    Chương 2: Lý thuyết m-dãy
    Chương 3: Ứng dụng lý thuyết m-dãy vào việc mã hóa bởi hệ mã Vigenere




    CÁC TÀI LIỆU THAM KHẢO
    [1] A. Lempel and H. Greenberger, " Families of sequences with optimal
    Hamming correlation properties", IEEE Trans. Inform. Theory, IT-15, pp,90-95.
    January 1974.
    [2] D. E. Knut "The Art of Computer Progamming", Vol.2, chapter 3.
    Massachusets. Menlo Park, California. London. Mills, Ontario.
    [3] H. Fukumasa, R. Kohno, and H. Imai, "Design of pseudonoise sequences
    with good odd and even correlation properties", Proc. IEEE Second International
    Symposium on Spread Spectrum Techniques, Yokohama, Japan, Nov. 29- Dec. 2,
    1992, pp.139-142.
    [4] Marvin K. Simon, Jim K. Omura, Robert A. Scholtz, Barry K. Levitt, "
    Spread Spectrum Communications Handbook", New York, London, New Delhi,
    Singapore, Sydney, Tokyo, 1994.
    [5] M. Antweiler and L. Bomer, " complex sequences over GF(pⁿ) with a
    two-level autocorrelation function and large linear span", IEEE Trans. Inform.
    Theory, IT- 38, pp.120-130, January 1992.
    [6] S.A. Fredricson, " Pseudo-randomness properties of binary shift register
    sequences", IEEE Trans. Inform. Theory, pp. 115-120, January 1995.
     

    Các file đính kèm:

Đang tải...