You are on page 1of 4

1)Khái niệm mật mã và các ứng dụng của nó.

Thời kì nào mật mã bắt đầu đc coi là 1 nghành khoa học

- Mật mã là một lĩnh vực khoa học chuyên nghiên cứu về các phương pháp và kỹ thuật đảm bảo
an toàn và bảo mật trong truyền tin liên lạc với giả thiết sự tồn tại của các thế lực thù địch, những
kẻ muốn ăn cắp thông tin để lợi dụng và phá hoại. Tên gọi trong tiếng Anh, Cryptology được dẫn
giải nguồn gốc từ tiếng Hy lạp, trong đó kryptos nghĩa là “che dấu”, logos nghĩa là “từ ngữ
-Ứng dụng của nó:
 Với các chính phủ: bảo vệ truyền tin mật trong quân sự và ngoại giao, bảo vệ thông tin các lĩnh
vực tầm cỡ lợi ích quốc gia.
 Trong các hoạt động kinh tế: bảo vệ các thông tin nhạy cảm trong giao dịch như hồ sơ pháp lý
hay y tế, các giao dịch tài chính hay các đánh giá tín dụng …
 Với các cá nhân: bảo vệ các thông tin nhạy cảm, riêng tư trong liên lạc với thế giới qua các
giao dịch sử dụng máy tính và/hoặc kết nối mạng.
-Thời kỳ tiền khoa học: Tính từ thượng cổ cho đến 1949. Trong thời kỳ này, khoa mật mã học
được coi là một ngành mang nhiều tính thủ công, nghệ thuật hơn là tính khoa học. Các hệ mật
mã được phát minh và sử dụng trong thời kỳ này được gọi là các hệ mật mã cổ điển
2)Khái niệm về hàm băm,đụng độ.Một hàm băm đc thiết kế tốt cần có các thuộc tính gì?
-1 hàm băm H sẽ lấy ở đầu vào 1 thông tin X có kích thước bất kì và sinh kết quả ra là 1 chuỗi
Hx=H(X)có độ dài cố định thường là nhỏ hơn nhiều so với kích thước của X.Chuỗi này thường
đc gọi là cốt yếu hay cốt(digest)của thông tin X
-Thông tin X có thể là 1 tệp dài hàng trăm Kb trong khi cốt của nó chỉ là 1 khối có độ dài 1228
bit.Tất nhiên điều đó dẫn đến khả năng có thẻ có 2 thông tin X khác X’ mà cho cùng 1 cốt giống
nhau với 1 hàm băm tức là H(X)=H(X’)->Trường hợp này gọi là đụng độ(collision)
-Với hàm băm thiết kế tốt thì đụng độ không thể xảy ra trong thực tế
- Với hàm băm thiết kế tốt cần có các thuộc tính: Đảm bảo tính toàn vẹn và xác thực .Nâng cao
hiệu quả chữ ký số . Xác minh mật khẩu

3)Điểm giống và khác nhau giữa chữ kí điện tử và chữ kí truyền thống

So sánh những điểm khác biệt giữa chữ ký điện tử và chữ ký thông thường
Chữ ký điện tử

 Tính chất: Chữ ký số có thể được hình dung như một dấu vân tay điện tử, được mã hoá và xác

định người thực sự ký nó.

 Tiêu chuẩn: sử dụng các phương thức mã hoá mật mã.

 Tính năng: bảo mật tài liệu.

 Xác nhận: được thực hiện bởi các cơ quan chứng nhận tin cậy nhà cung cấp dịch vụ uy tín.
 Bảo mật: độ an toàn cao.
Chữ ký tay

 Tính năng: in ấn văn bản, ký tay,…

 Tiêu chuẩn: ký hàng loạt văn bản, hợp đồng, hoá đơn, thời gian chờ đợi chuyển tiếp.

 Tính năng: xác minh tài liệu.

 Xác nhận: không có quá trình xác nhận cụ thể.

 Bảo mật: dễ bị giả mạo, bắt chước và không có tính xác thực cao.

4)Khái niệm chữ kí điện tử và ứng dụng của nó

-Khái niệm:Là 1 định dạng điện tử đc tạo ra bởi MT đc các tổ chức sử dụng nhằm đạt đc tính

hiệu quả và có hiệu lực như là các chữ kí viết tay.Là 1 cơ chế xác thực hóa cho phép người

tạo ra thông điệp đính kèm 1 mã số vào thông điệp giống như là việc kí 1 chữ kí lên 1 văn bản

bình thường

-Ứng dụng:Tính không chối cãi được,Công chứng,Bằng chứng biên nhận

5)Giao thức thống nhất của khóa Diffe-Hellman

-Đây là 1 giao thức phổ biến trong các sản phẩm tầng bảo mật.Giao thức này cho phép 2 bên

A và B có thế xác lập khóa chung mà không cần bên thứ 3 ti cậy.Phương pháp này dùng hàm

1 chiều là hàm logarit rời rạc.

-Trước tiên Alice và Bob sẽ thống nhất sd chung 1 số nguyên tố p và 1 số g nhỏ hơn p và là

primitve root của p(nghia là phép toán gxmodp khả nghịch)2 số p và g không cần giữ bí

mật.Sau đó Alice chọn 1 số a và giữ bí mật số a này.Bob cx chọn 1 số b vfa giữ bí mật số b

này.Tiếp theo Alice tính và gửi gamodp cho Bob,Bob tính và gửigbmodp

Bob: (ga)bmod p=gabmodp

-Do đó Alice và Bob có chung giá trị gabmodp.giá trị này có thể dùng làm khóa cho phép mã

hóa đối xứng

6)Định nghĩa về hệ mật mã SKC và PKC?Ưu và nhược


SKC:Trong mô hình của hệ thống này khóa của 2 thuật toán sinh mã và giải mã là giống

nhau và bí mật đối với tất cả người khác

+Nhược điểm:Lớn trên phương diện lưu trữ và quản lý số lượng.Khóa bí mật mà mỗi

công ty hay cá nhân cần thiết lập với các đối tác khác nhau là rất lớn 1 khó khăn khác là xác

lập và phân phối khóa bí mật giữa 2 bên thường ở xa nhau và chỉ có thể liên lạc vs nhau qua 1

kênh thông thường không đảm bảo tránh nghe trộm

KPC:Khác vs SKC trong mô hình mới này 2 khóa sinh mã và giải mã là khác nhau,mặc dù

trên lý thuyết có thể tìm đc khóa giải mã(có thể thử vét cạn)nhưng khả năng thực tế của việc

này hầu như =0(bất khả thi về khối lượng tính toán)

Theo ý này mỗi thực tế chỉ cần tạo ra 1 cặp khóa vs 2 thành phần

+)Thành phần khóa công khai có thể đăng ký rộng khắp,dùng để sinh mã hoặc xác thực

chữ kí điện tử

+)Thành phần khóa bí mật dành riêng cho cá nhân dùng để sinh mã hoặc tạo ra chữ kí

điện tử

7)Hàm f trong vòng lặp DES

-Thuật toán thực hiện 16 vòng lặp:từ khóa input K,16 khoa socn 48bit Ki sẽ đc sinh ra,mỗi

khóa cho 1 vòng thực hiện trong quá trình mã hóa.Trong mỗi vòng 8 ánh xạ thay thê s6bit

thành 4bit Si(còn gọi là hộp Si)được cố định lựa chọn kĩ càng và cố định ký hiệu chung là S sẽ

được sd.Bản rõ 64bit sẽ đc sd chia thành 2 nửa Ro và Lo các vòng có chức năng giống

nhau.nhận input là Li-1 và Ri-1 từ vòng trc và sinh ra output là các xâu 32 bit Li và Ri như sau;

Li=Ri-1 Ri=Li-1 f(Ri-1;Ki)

Ở trong đó f(Ri-1;Ki)=P(S(E(Ri-1) Ki));

Trong đó là phép tuyển loại trừ (XOR) của 2 xâu bit the mode 2

-Hàm f là 1 hàm phi tuyến

-E là hoán vị mở rộng 32 bit thành 48 bit

-S là kí hiệu chung của các ánh xạ thay thế 6 bit thành 4 bit
-P là 1 hoán vị cố định khác của 32 bit

-1 hoán vi khởi đầu IP đc sd cho vòng đầu tiên sau vòng cuối cùng nửa trái và nửa phair

sẽ đổi chỗ cho nhau và cuối cùng xâu KQ sẽ đc hoán vị bit lần đầu cuối bởi hoán vị ngược

của IP(IP-1)

You might also like