Rhisiart

New Member

Download miễn phí Ebook Mã hóa và ứng dụng





Mục lục
Chương 1 Tổng quan 15
1.1 Mật mã học 15
1.2 Hệthống mã hóa (cryptosystem) 16
1.3 Hệthống mã hóa quy ước (mã hóa đối xứng) 18
1.4 Hệthống mã hóa khóa công cộng (mã hóa bất đối xứng) 19
1.5 Kết hợp mã hóa quy ước và mã hóa khóa công cộng 19
Chương 2 Một sốphương pháp mã hóa quy ước 20
2.1 Hệthống mã hóa quy ước 20
2.2 Phương pháp mã hóa dịch chuyển 21
2.3 Phương pháp mã hóa thay thế22
2.4 Phương pháp Affine 23
2.5 Phương pháp Vigenere 28
2.6 Phương pháp Hill 29
2.7 Phương pháp mã hóa hoán vị30
2.8 Phương pháp mã hóa bằng phép nhân 31
2.8.1 Phương pháp mã hóa bằng phép nhân 31
2.8.2 Xửlý sốhọc 32
2.9 Phương pháp DES (Data Encryption Standard) 33
2.9.1 Phương pháp DES 33
2.9.2 Nhận xét 36
2.10 Phương pháp chuẩn mã hóa nâng cao AES 37
Chương 3 Phương pháp mã hóa Rijndael 39
3.1 Giới thiệu 39
3.2 Tham số, ký hiệu, thuật ngữvà hàm 40
3.3 Một sốkhái niệm toán học 42
3.3.1 Phép cộng 43
3.3.2 Phép nhân 43
3.3.3 Đa thức với hệsốtrên GF(28) 46
3.4 Phương pháp Rijndael 49
3.4.1 Quy trình mã hóa 50
3.4.2 Kiến trúc của thuật toán Rijndael 52
3.4.3 Phép biến đổi SubBytes 53
3.4.4 Phép biến đổi ShiftRows 55
3.4.5 Phép biến đổi MixColumns 56
3.4.6 Thao tác AddRoundKey 58
3.5 Phát sinh khóa của mỗi chu kỳ59
3.5.1 Xây dựng bảng khóa mởrộng 59
3.5.2 Xác định khóa của chu kỳ61
3.6 Quy trình giải mã 62
3.6.1 Phép biến đổi InvShiftRows 63
3.6.2 Phép biến đổi InvSubBytes 64
3.6.3 Phép biến đổi InvMixColumns 66
3.6.4 Quy trình giải mã tương đương 67
3.7 Các vấn đềcài đặt thuật toán 69
3.7.1 Nhận xét 72
3.8 Kết quảthửnghiệm 73
3.9 Kết luận 74
3.9.1 Khảnăng an toàn 74
3.9.2 Đánh giá 75
Chương 4 Phương pháp Rijndael mởrộng 77
4.1 Nhu cầu mởrộng phương pháp mã hóa Rijndael 77
4.2 Phiên bản mởrộng 256/384/512-bit 78
4.2.1 Quy trình mã hóa 79
4.2.2 Phát sinh khóa của mỗi chu kỳ86
4.2.3 Quy trình giải mã 88
4.2.4 Quy trình giải mã tương đương 93
4.3 Phiên bản mởrộng 512/768/1024-bit 94
4.4 Phân tích mật mã vi phân và phân tích mật mã tuyến tính 95
4.4.1 Phân tích mật mã vi phân 95
4.4.2 Phân tích mật mã tuyến tính 96
4.4.3 Branch Number 98
4.4.4 Sựlan truyền mẫu 99
4.4.5 Trọng sốvết vi phân và vết tuyến tính 107
4.5 Khảo sát tính an toàn đối với các phương pháp tấn công khác 108
4.5.1 Tính đối xứng và các khóa yếu của DES 108
4.5.2 Phương pháp tấn công Square 109
4.5.3 Phương pháp nội suy 109
4.5.4 Các khóa yếu trong IDEA 110
4.5.5 Phương pháp tấn công khóa liên quan 110
4.6 Kết quảthửnghiệm 111
4.7 Kết luận 113
Chương 5 Các thuật toán ứng cửviên AES 115
5.1 Phương pháp mã hóa MARS 115
5.1.1 Quy trình mã hóa 116
5.1.2 S–box 117
5.1.3 Khởi tạo và phân bốkhóa 118
5.1.4 Quy trình mã hóa 123
5.1.5 Quy trình giải mã 135
5.2 Phương pháp mã hóa RC6 137
5.2.1 Khởi tạo và phân bốkhóa 138
5.2.2 Quy trình mã hóa 139
5.2.3 Quy trình giải mã 143
5.3 Phương pháp mã hóa Serpent 144
5.3.1 Thuật toán SERPENT 144
5.3.2 Khởi tạo và phân bốkhóa 144
5.3.3 S–box 147
5.3.4 Quy trình mã hóa 148
5.3.5 Quy trình giải mã 153
5.4 Phương pháp mã hóa TwoFish 154
5.4.1 Khởi tạo và phân bốkhóa 154
5.4.2 Quy trình mã hóa 163
5.4.3 Quy trình giải mã 169
5.5 Kết luận 169
Chương 6 Một sốhệthống mã hóa khóa công cộng 172
6.1 Hệthống mã hóa khóa công cộng 172
6.2 Phương pháp RSA 174
6.2.1 Phương pháp RSA 174
6.2.2 Một sốphương pháp tấn công giải thuật RSA 175
6.2.3 Sựche dấu thông tin trong hệthống RSA 182
6.2.4 Vấn đềsốnguyên tố183
6.2.5 Thuật toán Miller-Rabin 184
6.2.6 Xửlý sốhọc 186
6.3 Mã hóa quy ước và mã hóa khóa công cộng 186
Chương 7 Chữký điện tử191
7.1 Giới thiệu 191
7.2 Phương pháp chữký điện tửRSA 192
7.3 Phương pháp chữký điện tửElGamal 193
7.3.1 Bài toán logarit rời rạc 193
7.3.2 Phương pháp ElGamal 194
7.4 Phương pháp Digital Signature Standard 194
Chương 8 Phương pháp ECC 197
8.1 Lý thuyết đường cong elliptic 197
8.1.1 Công thức Weierstrasse và đường cong elliptic 198
8.1.2 Đường cong elliptic trên trường R2199
8.1.3 Đường cong elliptic trên trường hữu hạn 204
8.1.4 Bài toán logarit rời rạc trên đường cong elliptic 212
8.1.5 Áp dụng lý thuyết đường cong elliptic vào mã hóa 213
8.2 Mã hóa dữliệu 213
8.2.1 Thao tác mã hóa 214
8.2.2 Kết hợp ECES với thuật toán Rijndael và các thuật toán mởrộng 215
8.2.3 Thao tác giải mã 215
8.3 Trao đổi khóa theo phương pháp Diffie - Hellman sửdụng lý thuyết đường
cong elliptic (ECDH) 216
8.3.1 Mô hình trao đổi khóa Diffie-Hellman 216
8.3.2 Mô hình trao đổi khóa Elliptic Curve Diffie - Hellman 217
8.4 Kết luận 218
Chương 9 Hàm băm mật mã 222
9.1 Giới thiệu 222
9.1.1 Đặt vấn đề222
9.1.2 Hàm băm mật mã 223
9.1.3 Cấu trúc của hàm băm 225
9.1.4 Tính an toàn của hàm băm đối với hiện tượng đụng độ226
9.1.5 Tính một chiều 226
9.2 Hàm băm MD5 227
9.2.1 Giới thiệu MD5 227
9.2.2 Nhận xét 231
9.3 Phương pháp Secure Hash Standard (SHS) 232
9.3.1 Nhận xét 235
9.4 Hệthống chuẩn hàm băm mật mã SHA 236
9.4.1 Ý tưởng của các thuật toán hàm băm SHA 236
9.4.2 Khung thuật toán chung của các hàm băm SHA 237
9.4.3 Nhận xét 240
9.5 Kiến trúc hàm băm Davies-Mayer và ứng dụng của thuật toán Rijndael và các
phiên bản mởrộng vào hàm băm 241
9.5.1 Kiến trúc hàm băm Davies-Mayer 241
9.5.2 Hàm AES-Hash 242
9.5.3 Hàm băm Davies-Mayer và AES-Hash 244
9.6 Xây dựng các hàm băm sửdụng các thuật toán mởrộng dựa trên thuật toán
Rijndael 245
Chương 10 Chứng nhận khóa công cộng 246
10.1 Giới thiệu 246
10.2 Các loại giấy chứng nhận khóa công cộng 250
10.2.1 Chứng nhận X.509 250
10.2.2 Chứng nhận chất lượng 252
10.2.3 Chứng nhận PGP 253
10.2.4 Chứng nhận thuộc tính 253
10.3 Sựchứng nhận và kiểm tra chữký 254
10.4 Các thành phần của một cởsởhạtầng khóa công cộng 257
10.4.1 Tổchức chứng nhận – Certificate Authority (CA) 257
10.4.2 Tổchức đăng ký chứng nhận – Registration Authority (RA) 258
10.4.3 Kho lưu trữchứng nhận – Certificate Repository (CR) 259
10.5 Chu trình quản lý giấy chứng nhận 259
10.5.1 Khởi tạo 259
10.5.2 Yêu cầu vềgiấy chứng nhận 259
10.5.3 Tạo lại chứng nhận 262
10.5.4 Hủy bỏchứng nhận 262
10.5.5 Lưu trữvà khôi phục khóa 264
10.6 Các mô hình CA 264
10.6.1 Mô hình tập trung 264
10.6.2 Mô hình phân cấp 265
10.6.3 Mô hình “Web of Trust” 266
10.7 Ứng dụng “Hệthống bảo vệthư điện tử” 268
10.7.1 Đặt vấn đề268
10.7.2 Quy trình mã hóa thư điện tử269
10.7.3 Quy trình giải mã thư điện tử270
10.7.4 Nhận xét – Đánh giá 271



Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

ương pháp Vigenere 28
2.6 Phương pháp Hill 29
2.7 Phương pháp mã hóa hoán vị 30
2.8 Phương pháp mã hóa bằng phép nhân 31
2.8.1 Phương pháp mã hóa bằng phép nhân 31
2.8.2 Xử lý số học 32
2.9 Phương pháp DES (Data Encryption Standard) 33
2.9.1 Phương pháp DES 33
2.9.2 Nhận xét 36
2.10 Phương pháp chuẩn mã hóa nâng cao AES 37
Chương 3 Phương pháp mã hóa Rijndael 39
3.1 Giới thiệu 39
3.2 Tham số, ký hiệu, thuật ngữ và hàm 40
3.3 Một số khái niệm toán học 42
6
3.3.1 Phép cộng 43
3.3.2 Phép nhân 43
3.3.3 Đa thức với hệ số trên GF(28) 46
3.4 Phương pháp Rijndael 49
3.4.1 Quy trình mã hóa 50
3.4.2 Kiến trúc của thuật toán Rijndael 52
3.4.3 Phép biến đổi SubBytes 53
3.4.4 Phép biến đổi ShiftRows 55
3.4.5 Phép biến đổi MixColumns 56
3.4.6 Thao tác AddRoundKey 58
3.5 Phát sinh khóa của mỗi chu kỳ 59
3.5.1 Xây dựng bảng khóa mở rộng 59
3.5.2 Xác định khóa của chu kỳ 61
3.6 Quy trình giải mã 62
3.6.1 Phép biến đổi InvShiftRows 63
3.6.2 Phép biến đổi InvSubBytes 64
3.6.3 Phép biến đổi InvMixColumns 66
3.6.4 Quy trình giải mã tương đương 67
3.7 Các vấn đề cài đặt thuật toán 69
3.7.1 Nhận xét 72
3.8 Kết quả thử nghiệm 73
3.9 Kết luận 74
3.9.1 Khả năng an toàn 74
3.9.2 Đánh giá 75
Chương 4 Phương pháp Rijndael mở rộng 77
4.1 Nhu cầu mở rộng phương pháp mã hóa Rijndael 77
4.2 Phiên bản mở rộng 256/384/512-bit 78
4.2.1 Quy trình mã hóa 79
4.2.2 Phát sinh khóa của mỗi chu kỳ 86
4.2.3 Quy trình giải mã 88
4.2.4 Quy trình giải mã tương đương 93
4.3 Phiên bản mở rộng 512/768/1024-bit 94
4.4 Phân tích mật mã vi phân và phân tích mật mã tuyến tính 95
4.4.1 Phân tích mật mã vi phân 95
4.4.2 Phân tích mật mã tuyến tính 96
7
4.4.3 Branch Number 98
4.4.4 Sự lan truyền mẫu 99
4.4.5 Trọng số vết vi phân và vết tuyến tính 107
4.5 Khảo sát tính an toàn đối với các phương pháp tấn công khác 108
4.5.1 Tính đối xứng và các khóa yếu của DES 108
4.5.2 Phương pháp tấn công Square 109
4.5.3 Phương pháp nội suy 109
4.5.4 Các khóa yếu trong IDEA 110
4.5.5 Phương pháp tấn công khóa liên quan 110
4.6 Kết quả thử nghiệm 111
4.7 Kết luận 113
Chương 5 Các thuật toán ứng cử viên AES 115
5.1 Phương pháp mã hóa MARS 115
5.1.1 Quy trình mã hóa 116
5.1.2 S–box 117
5.1.3 Khởi tạo và phân bố khóa 118
5.1.4 Quy trình mã hóa 123
5.1.5 Quy trình giải mã 135
5.2 Phương pháp mã hóa RC6 137
5.2.1 Khởi tạo và phân bố khóa 138
5.2.2 Quy trình mã hóa 139
5.2.3 Quy trình giải mã 143
5.3 Phương pháp mã hóa Serpent 144
5.3.1 Thuật toán SERPENT 144
5.3.2 Khởi tạo và phân bố khóa 144
5.3.3 S–box 147
5.3.4 Quy trình mã hóa 148
5.3.5 Quy trình giải mã 153
5.4 Phương pháp mã hóa TwoFish 154
5.4.1 Khởi tạo và phân bố khóa 154
5.4.2 Quy trình mã hóa 163
5.4.3 Quy trình giải mã 169
5.5 Kết luận 169
8
Chương 6 Một số hệ thống mã hóa khóa công cộng 172
6.1 Hệ thống mã hóa khóa công cộng 172
6.2 Phương pháp RSA 174
6.2.1 Phương pháp RSA 174
6.2.2 Một số phương pháp tấn công giải thuật RSA 175
6.2.3 Sự che dấu thông tin trong hệ thống RSA 182
6.2.4 Vấn đề số nguyên tố 183
6.2.5 Thuật toán Miller-Rabin 184
6.2.6 Xử lý số học 186
6.3 Mã hóa quy ước và mã hóa khóa công cộng 186
Chương 7 Chữ ký điện tử 191
7.1 Giới thiệu 191
7.2 Phương pháp chữ ký điện tử RSA 192
7.3 Phương pháp chữ ký điện tử ElGamal 193
7.3.1 Bài toán logarit rời rạc 193
7.3.2 Phương pháp ElGamal 194
7.4 Phương pháp Digital Signature Standard 194
Chương 8 Phương pháp ECC 197
8.1 Lý thuyết đường cong elliptic 197
8.1.1 Công thức Weierstrasse và đường cong elliptic 198
8.1.2 Đường cong elliptic trên trường R2 199
8.1.3 Đường cong elliptic trên trường hữu hạn 204
8.1.4 Bài toán logarit rời rạc trên đường cong elliptic 212
8.1.5 Áp dụng lý thuyết đường cong elliptic vào mã hóa 213
8.2 Mã hóa dữ liệu 213
8.2.1 Thao tác mã hóa 214
8.2.2 Kết hợp ECES với thuật toán Rijndael và các thuật toán mở rộng 215
8.2.3 Thao tác giải mã 215
8.3 Trao đổi khóa theo phương pháp Diffie - Hellman sử dụng lý thuyết đường
cong elliptic (ECDH) 216
8.3.1 Mô hình trao đổi khóa Diffie-Hellman 216
8.3.2 Mô hình trao đổi khóa Elliptic Curve Diffie - Hellman 217
8.4 Kết luận 218
9
Chương 9 Hàm băm mật mã 222
9.1 Giới thiệu 222
9.1.1 Đặt vấn đề 222
9.1.2 Hàm băm mật mã 223
9.1.3 Cấu trúc của hàm băm 225
9.1.4 Tính an toàn của hàm băm đối với hiện tượng đụng độ 226
9.1.5 Tính một chiều 226
9.2 Hàm băm MD5 227
9.2.1 Giới thiệu MD5 227
9.2.2 Nhận xét 231
9.3 Phương pháp Secure Hash Standard (SHS) 232
9.3.1 Nhận xét 235
9.4 Hệ thống chuẩn hàm băm mật mã SHA 236
9.4.1 Ý tưởng của các thuật toán hàm băm SHA 236
9.4.2 Khung thuật toán chung của các hàm băm SHA 237
9.4.3 Nhận xét 240
9.5 Kiến trúc hàm băm Davies-Mayer và ứng dụng của thuật toán Rijndael và các
phiên bản mở rộng vào hàm băm 241
9.5.1 Kiến trúc hàm băm Davies-Mayer 241
9.5.2 Hàm AES-Hash 242
9.5.3 Hàm băm Davies-Mayer và AES-Hash 244
9.6 Xây dựng các hàm băm sử dụng các thuật toán mở rộng dựa trên thuật toán
Rijndael 245
Chương 10 Chứng nhận khóa công cộng 246
10.1 Giới thiệu 246
10.2 Các loại giấy chứng nhận khóa công cộng 250
10.2.1 Chứng nhận X.509 250
10.2.2 Chứng nhận chất lượng 252
10.2.3 Chứng nhận PGP 253
10.2.4 Chứng nhận thuộc tính 253
10.3 Sự chứng nhận và kiểm tra chữ ký 254
10.4 Các thành phần của một cở sở hạ tầng khóa công cộng 257
10.4.1 Tổ chức chứng nhận – Certificate Authority (CA) 257
10.4.2 Tổ chức đăng ký chứng nhận – Registration Authority (RA) 258
10
10.4.3 Kho lưu trữ chứng nhận – Certificate Repository (CR) 259
10.5 Chu trình quản lý giấy chứng nhận 259
10.5.1 Khởi tạo 259
10.5.2 Yêu cầu về giấy chứng nhận 259
10.5.3 Tạo lại chứng nhận 262
10.5.4 Hủy bỏ chứng nhận 262
10.5.5 Lưu trữ và khôi phục khóa 264
10.6 Các mô hình CA 264
10.6.1 Mô hình tập trung 264
10.6.2 Mô hình phân cấp 265
10.6.3 Mô hình “Web of Trust” 266
10.7 Ứng dụng “Hệ thống bảo vệ thư điện tử” 268
10.7.1 Đặt vấn đề 268
10.7.2 Quy trình mã hóa thư điện tử 269
10.7.3 Quy trình giải mã thư điện tử 270
10.7.4 Nhận xét – Đánh giá 271
Phụ lục A S-box của thuật toán MARS 272
Phụ lục B Các hoán vị sử dụng trong thuật toán Serpent 275
Phụ lục C S-box sử dụng trong thuật toán Serpent 276
Phụ lục D S-box của thuật toán Rijndael 277
Phụ lục E Hằng số và giá trị khởi tạo của SHA 279
E.1 Hằng số sử dụng trong SHA 279
E.1.1 Hằng số của SHA-1 279
E.1.2 Hằng số của SHA-224 và SHA-256 279
E.1.3 Hằng số của SHA-384 và SHA-512 280
E.2 Giá trị khởi tạo trong SHA 281
Tài liệu tham khảo 284
11
Danh sách hình
Hình 2.1. Mô hình hệ thống mã hóa quy ước 21
Hình 2.2. Biểu diễn dãy 64 bit x thành 2 thành phần L và R 34
Hình 2.3. Quy trình phát sinh dãy i iL R từ dãy 1 1i iL R− − và khóa iK 35
Hình 3.1. Biểu diễn dạng ma trận của trạng thái (Nb = 6) và mã khóa (Nk = 4) 49
Hình 3.2. Một chu kỳ mã hóa của phương pháp Rijndael (với Nb = 4) 52
Hình 3.3. Thao tác SubBytes tác động trên từng byte của trạng thái 54
Hình 3.4. Thao tác ShiftRows tác động trên từng dòng của trạng thái 55
Hình 3.5. Thao tác MixColumns tác động lên mỗi cột của trạng thái 57
Hình 3.6. Thao tác AddRoundKey tác động lên mỗi cột của trạng thái 59
Hình 3.7. Bảng mã khóa mở rộng và cách xác định mã khóa của chu kỳ (Nb = 6
và Nk = 4) 61
Hình 3.8. Thao tác InvShiftRows tác động lên từng dòng c
 
Top