Mã tài liệu: 224846
Số trang: 32
Định dạng: doc
Dung lượng file: 272 Kb
Chuyên mục: Kỹ thuật - Công nghệ
[FONT="]LỜI MỞ ĐẦU
[FONT="] Máy tính được phát minh vào năm 1942, lúc đó nó nằm ngoài tầm tay của các tổ chức, cá nhân vì nó yêu cầu cao về chi phí, kích cỡ, năng lượng Ngày nay, máy tính đã rất phổ biến và người ta không sử dụng một máy tính đơn lẻ nữa mà kết nối các máy tính với nhau nhằm tăng khả năng làm việc, trao đổi và cập nhật thông tin. Các máy tính được kết nối với nhau được gọi là mạng.
[FONT="]Trên phạm vi toàn cầu người ta dung mạng Internet, ở mỗi quốc gia đều có những mạng riêng của minh (Intranet) với rất nhiều những mạng mang tính bộ phận( có thể là LAN( Local Area Network- Mạng cục bộ) hoặc WAN( Wide Area Network- Mạng diện rộng) hoặc MAN(Metropolitan Area Network- Mạng vùng Thành phố)). Nhiều dịch vụ của mạng như : thư điện tử, chuyển và nhận tiền, thương mại điện tử đã được sử dụng rộng rãi.
[FONT="] Khi tham gia vào mạng, vấn đề quan trọng đặt ra là làm thế nào để bảo mật thông tin, dữ liệu. Thông tin trên mạng dù đang chuyển hay được lưu trữ đều cần được bảo vệ. Hoặc các thông tin đó cần được giữ bí mật hoặc chúng phải cho phép người ta kiểm tra để tin tưởng rằng chúng không bị sửa đổi so với dạng nguyên thuỷ của mình.
[FONT="] Trước yêu cầu đó một số giải pháp kỹ thuật đã được xây dựng nhằm đảm bảo tính an toàn dữ liệu tại nơi lưu trữ cũng như dữ liệu được truyền qua mạng. Các giải pháp đó là người ta sử dụng các hệ mật. Có các hệ mật cổ điển như : mật mã thay thế, mật mã dịch chuyển, mật mã Affine, mật mã Vigenere , và các hệ mật hiện đại như : mật mã khoá công khai RSA, chữ ký số, chuẩn mã dữ liệu DES Nhưng khi sử dụng các hệ mật để mã hoá dữ liệu cần phải quan tâm đến độ an toàn của các hệ mật mà mình đã sử dụng.
[FONT="]Trong đề tài này tôi nghiên cứu về cách đánh giá độ an toàn của chuẩn mã dữ liệu DES . [FONT="]Để kiểm tra đánh giá độ an toàn của DES ta có hai cách. Đó là phương pháp tấn công DES và phương pháp đánh giá các tính chất của DES. Sự khác nhau giữa hai phương pháp này là một phương pháp thì tấn công trực tiếp vào DES, nếu phá vỡ DES thì ta có thể nói rằng DES không an toàn và ngược lại; phương pháp đánh giá tính chất thì kiểm tra các tính chất của DES, nếu thoả mãn điều kiện thì có thể nói là an toàn và ngược lại. [FONT="]Và tôi đi sâu nghiên cứu phương pháp đánh giá các tính chất của DES.
[FONT="]TÀI LIỆU THAM KHẢO
[FONT="]1. [FONT="]Pascale Serf – Siemens AG, ZT IK 3, April 3 2000
[FONT="]2. [FONT="]Giáo trình An toàn thông tin _ Nguyễn Ngọc Cương
[FONT="]3. [FONT="]Kỹ thuật lập trình C cơ sở và nâng cao _ Gs. Phạm Văn Ât
[FONT="]4. [FONT="]Cryptography theory and practice
[FONT="]
[FONT="]MỤC LỤC
[FONT="]Chương I
[FONT="]Tổng quan về ngôn ngữ C
[FONT="][URL="/#_Toc72806401"]Chương II
[FONT="][URL="/#_Toc72806402"]Các hệ mật cổ điển
[FONT="]I[URL="/#_Toc72806408"]I.1.1. Mật mã dịch chuyển
[FONT="]I[URL="/#_Toc72806408"]I.1.2. Mật mã thay thế
[FONT="]I[URL="/#_Toc72806408"]I.1.3. Mật mã Affine
[FONT="]I[URL="/#_Toc72806408"]I.1.4. Mật mã Vigenere
[FONT="]I[URL="/#_Toc72806408"]I.1.5. Mật mã hoán vị
[FONT="]I[URL="/#_Toc72806408"]I.1.6. Mật mã dòng
[FONT="][URL="/#_Toc72806409"]Chương III
[FONT="][URL="/#_Toc72806410"]Chuẩn mã dữ liệu DES
[FONT="][URL="/#_Toc72806411"]( Data Ecryption Standard )
[FONT="]I[URL="/#_Toc72806412"]II.1 Mô tả DES
[FONT="]I[URL="/#_Toc72806413"]II.1.1 Thuật toán mã hoá
[FONT="]I[URL="/#_Toc72806414"]II.1.2 Hàm f( A, J )
[FONT="]I[URL="/#_Toc72806415"]I.1.3 Lược đồ tạo hệ thống khoá
[FONT="]I[URL="/#_Toc72806416"]II.2 Giải mã DES
[FONT="]I[URL="/#_Toc72806417"]II.2.1 Thuật toán giải mã
[FONT="]I[URL="/#_Toc72806418"]II.2.2 Chứng minh thuật toán
[FONT="]I[URL="/#_Toc72806419"]II.3 DES trong thực tế
[FONT="]I[URL="/#_Toc72806420"]II.3.1 ứng dụng
[FONT="]I[URL="/#_Toc72806421"]II.3.2 Các mẫu hoạt động của DES
[FONT="][URL="/#_Toc72806422"]Chương IV
[FONT="][URL="/#_Toc72806423"]Đánh giá độ an toàn
[FONT="][URL="/#_Toc72806424"]IV.1 Phương pháp lượng sai tấn công DES 3 vòng
[FONT="][URL="/#_Toc72806425"]IV.1.1 Một số khái niệm
[FONT="][URL="/#_Toc72806426"]IV.1.2 Tấn công DES 3 vòng
[FONT="][URL="/#_Toc72806427"]IV.1.3 Thuật toán thám mã DES 3 vòng
[FONT="][URL="/#_Toc72806428"]IV.2 Phương pháp đánh giá tính chất của DES
[FONT="][URL="/#_Toc72806429"]IV.2.1 Các định nghĩa
[FONT="][URL="/#_Toc72806430"]IV.2.2 Tìm các tham số
[FONT="][URL="/#_Toc72806431"]Kết luận
[FONT="][URL="/#_Toc72806432"]Nhận xét của giáo viên hướng dẫn
[FONT="][URL="/#_Toc72806433"]tài liệu tham khả
Những tài liệu gần giống với tài liệu bạn đang xem
📎 Số trang: 37
👁 Lượt xem: 629
⬇ Lượt tải: 16
📎 Số trang: 67
👁 Lượt xem: 616
⬇ Lượt tải: 16
📎 Số trang: 44
👁 Lượt xem: 627
⬇ Lượt tải: 16
📎 Số trang: 58
👁 Lượt xem: 551
⬇ Lượt tải: 16
📎 Số trang: 146
👁 Lượt xem: 487
⬇ Lượt tải: 16
📎 Số trang: 146
👁 Lượt xem: 470
⬇ Lượt tải: 16
📎 Số trang: 153
👁 Lượt xem: 512
⬇ Lượt tải: 16
📎 Số trang: 83
👁 Lượt xem: 557
⬇ Lượt tải: 16
📎 Số trang: 20
👁 Lượt xem: 2720
⬇ Lượt tải: 52
📎 Số trang: 70
👁 Lượt xem: 416
⬇ Lượt tải: 16
Những tài liệu bạn đã xem
📎 Số trang: 32
👁 Lượt xem: 481
⬇ Lượt tải: 16
📎 Số trang: 3
👁 Lượt xem: 186
⬇ Lượt tải: 3