Đề tài Mã hoá thông tin

----------  
ĐỀ TÀI  
Mã hoá thông tin  
Giáo viên hướng dn  
Htên sinh viên  
: Ts Nguyễn Đình Công  
: Đặng Văn Hanh  
----------  
Lời cảm ơn  
Em xin gửi lời cảm ơn chân thành tới các thầy cô giáo của khoa Công Nghệ Thông  
Tin, các anh chị trong công ty CSE, gia đình và các bn bè, đã nhit tình giúp đỡ em  
trong suốt quá trình làm luận văn. Hơn nữa em xin trân trọng cảm ơn sự chỉ dẫn nhiệt  
tình ca thầy giáo hướng dẫn Tiến Sĩ Nguyễn Đình Công, và sự trực tiếp chỉ bảo của anh  
Nguyễn Hà Chiến cùng với sự giúp đỡ nhit tình ca thầy giáo phn bin Phó Tiến Sĩ  
Trịnh Nhật Tiến để em hoàn thành tốt cuốn luận văn tốt nghiệp.  
Em xin chân thành cảm ơn .  
Hà nội ngày 06 tháng 06 năm 1999.  
Sinh viên  
Đặng Văn Hanh  
Mục Lục  
Mở đầu  
Chương i Cơ sở toán học  
1.Lý thuyết thông tin .............................................................................................6  
1.1 Entropy .............................................................................................................6  
1.2 Tốc độ của ngôn ngữ. (Rate of Language)............................................7  
1.3 An toàn của hệ thống mã hoá ....................................................................8  
2.Lý thuyết độ phức tạp. ................................................................................... 10  
3.Lý thuyết toán học. .......................................................................................... 11  
3.1 Modular số học.......................................................................................... 11  
3.2 Số nguyên tố................................................................................................ 12  
3.3 Ước số chung lớn nhất.............................................................................. 12  
3.4 Số nghịch đảo Modulo. ............................................................................ 14  
3.5 Ký hiệu La grăng (Legendre Symboy)................................................ 15  
3.6 Ký hiệu Jacobi (Jacobi Symboy)........................................................... 16  
3.7 Định lý phần dư trung hoa. ..................................................................... 18  
3.8 Định lý Fermat. ........................................................................................... 19  
4. Các phép kiểm tra số nguyên tố................................................................ 19  
4.1 Soloway-Strassen....................................................................................... 19  
4.2 Rabin-Miller................................................................................................. 20  
4.3 Lehmann........................................................................................................ 21  
4.4 Strong Primes. ............................................................................................. 21  
Chương II Mật mã  
1. Khái niệm cơ bản. ........................................................................................... 23  
2. Protocol................................................................................................................ 24  
2.1 Giới thiệu Protocol..................................................................................... 24  
2.2 Protocol mật mã.......................................................................................... 25  
Trang 2  
2.3 Mục đích của Protocol.............................................................................. 26  
2.4 Truyền thông sử dụng hệ mật mã đối xứng....................................... 27  
2.5 Truyền thông sử dụng hệ mật mã công khai..................................... 28  
3. Khoá...................................................................................................................... 31  
3.1 Độ dài kh.................................................................................................. 31  
3.2 Quản lý khoá công khai. .......................................................................... 32  
4. Mã dòng, mã khối (CFB, CBC)................................................................. 34  
4.1 Mô hình mã hoá khối. ............................................................................... 34  
4.1.1 Mô hình dây truyền khối mã hoá. ................................................ 34  
4.1.2 Mô hình mã hoá với thông tin phản hồi. .................................... 36  
4.2 Mô hình mã hoá dòng............................................................................... 36  
5. Các hệ mật mã đối xứng và công khai ................................................... 38  
5.1 Hệ mật mã đối xứng.................................................................................. 38  
5.2 Hệ mật mã công khai ................................................................................ 39  
6. Các cách thám mã........................................................................................... 41  
Chương III Hệ mã hoá RSA  
1. Khái niệm hệ mật mã RSA.......................................................................... 46  
2. Độ an toàn của hệ RSA................................................................................. 48  
3. Một số tính chất của hệ RSA...................................................................... 49  
Chương IV Mô hình Client/Server  
1.Mô hình Client/Server.................................................................................... 52  
2. Mã hoá trong mô hình Client/Server. .................................................... 53  
Chương V Xây dựng hàm thư viện  
1.Xây dựng thư viện liên kết động CRYPTO.DLL............................... 55  
2.Chương trình Demo thư viện CRYPTO.DLL ..................................... 70  
Trang 3  
Mở đầu  
Thế kỷ XXI thế kỷ công nghệ thông tin, thông tin đã và đang tác động trực  
tiếp đến mọi mặt hoạt động kinh tế xã hội của hầu hết các quốc gia trên thế  
giới. Thông tin có một vai trò hết sức quan trọng, bởi vậy chúng ta phải làm  
sao đảm bảo được tính trong suốt của thông tin nghĩa là thông tin không bị  
sai lệch, bị thay đổi, bị lộ trong quá trình truyền từ nơi gửi đến nơi nhận.  
Với sự phát triển rất nhanh của công nghệ mạng máy tính đặc biệt là mạng  
INTERNET thì khi lượng thông tin ngày càng chuyển tải nhiều hơn.  
Những tập đoàn công nghiệp, những công ty đa quốc gia, thị trường chứng  
khoán tiến hành xử lý và truyền nhận những thông tin đắt giá, những phiên  
giao dịch hay mua bán cổ phiếu, trái phiếu đều được tiến hành qua mạng.  
Giờ đây với sự tăng trưởng nhanh của các siêu thị điện tử, thương mại điện  
tử thì hàng ngày có một khối lượng tiền rất lớn được lưu chuyển trên mạng  
toàn cầu INTERNET, vấn đề khó khăn đặt ra là làm sao giữ được thông tin  
bí mật và giữ cho tiền đến đúng được địa chỉ cần đến.  
Bạn sẽ ra sao nếu như bạn gửi thư cho một người bạn nhưng lại bị một kẻ lạ  
mặt nào đó xem trộm và sửa đổi nội dung bức thư trái vi chủ ý của bạn, tệ  
hại hơn nữa là khi bạn ký một hợp đồng, gửi thông qua mạng và lại bị kẻ  
xấu sửa đổi những điều khoản trong đó, và sẽ còn nhiều điều tương tự như  
vậy nữa ... Hậu quả sẽ như thế nào nhỉ ? Bạn bị người khác hiểu nhầm vì nội  
dung bức thư bị thay đổi, còn hợp đồng bị phá vỡ bởi những điều khoản đã  
không còn nguyên vẹn. Như vậy là cả tình cảm, tiền bạc của bạn và nói rộng  
hơn là csự nghiệp của bạn đều bị đe dọa nếu như những thông tin mà bạn  
gửi đi không đảm bảo được tính nguyên vẹn của chúng. Mã hoá thông tin là  
một trong các phương pháp đảm bảo được tính trong suốt của thông tin. Nó  
có thể gii quyết các vấn rắc rối ở trên giúp bạn, một khi thông tin đã được  
mã hoá và gửi đi thì kẻ xấu rất khó hoặc không thể giải mã được.  
Trang 4  
Với mong muốn phục vụ những thông tin được truyền đi trên mạng được  
nguyên vẹn, trong cuốn luận văn này em nghiên cứu một số khái niệm cơ  
bản về mã hoá thông tin, phương pháp mã hoá thông tin RSA và xây dựng  
một thư viện các hàm mã hoá phục vụ trao đổi thông tin trong mô hình  
Client/Server. Những phần trình bày trong luận văn này bao gồm vấn đề  
chính sau :  
Chương I Cơ sở toán học  
Chương II Mật mã  
Chương III Hệ mã hoá RSA.  
Chương IV Mô hình Client/Server  
Chương V Xây dựng hàm thư viện  
Trang 5  
Chương i Cơ sở toán học  
Để có những thuật toán mã hoá tốt, chúng ta phải có những kiến thức  
cơ bản về toán học đáp ứng cho yêu cầu, chương này mô tnhững khái niệm  
cơ bản về lý thuyết thông tin như Entropy, tốc độ của ngôn ngữ, hiểu biết về  
độ phức tạp của thuật toán, độ an toàn của thuật toán, cùng với những kiến  
thức toán học: modulo số học, số nguyên tố, định lý phần dư trung hoa, định  
lý Fermat . . . và các phương pháp kim tra xem một số có phải là nguyên tố  
hay không. Những vấn đề chính sẽ được trình bày trong chương này gồm :  
Lý thuyết thông tin  
Lý thuyết độ phức tạp  
Lý thuyết số học.  
1.Lý thuyết thông tin  
Mô hình lý thuyết thông tin được định nghĩa lần đầu tiên vào năm 1948 bởi  
Claude Elmwood Shannon.  
Trong phần này chúng ta chỉ đề cập tới một  
số chủ đề quan trọng của lý thuyết thông tin.  
1.1 Entropy  
Lý thuyết thông tin được định nghĩa là khối lượng thông tin trong một thông  
báo như là số bít nhỏ nhất cần thiết để mã hoá tất cả những nghĩa có thể của  
thông báo đó.  
Ví dụ, trường ngay_thang trong một cơ sở dữ liệu chứa không quá 3  
bít thông tin, bởi vì thông tin tại đây có thể mã hoá với 3 bít.  
000 = Sunday  
001 = Monday  
010 = Tuesday  
011 = Wednesday  
100 = Thursday  
101 = Friday  
Trang 6  
110 = Saturday  
111 is unused  
Nếu thông tin này được biểu diễn bởi chuỗi ký tự ASCII tương ứng, nó sẽ  
chiếm nhiều không gian nhớ hơn, nhưng cũng không chứa nhiều thông tin  
hơn. Tương t như trường gioi_tinh của một cơ sở dữ liệu chứa chỉ 1 bít  
thông tin, nó có thể lưu trữ như một trong hai xâu ký tự ASCII : Nam, Nữ.  
Khối lượng thông tin trong một thông báo M là đo bởi Entropy của thông  
báo đó, ký hiệu bởi H(M). Entropy của thông báo gioi_tinh chỉ ra là 1 bít,  
ký hiệu H(gioi_tinh) = 1, Entropy của thông báo số ngày trong tuần là nhỏ  
hơn 3bits.  
Trong trưng hp tổng quát, Entropy của một thông báo là log2n, với n là  
số khả năng có thể.  
H(M) = log2n  
1.2 Tốc độ của ngôn ngữ. (Rate of Language)  
Đối với một ngôn ngữ, tốc độ của ngôn ngữ là  
r = H(M)/N  
trong trưng hợp này N là đdài của thông báo. Tốc độ của tiếng Anh bình  
thường có một vài giá trị giữa 1.0 bits/chữ cái và 1.5 bits/chữ cái, áp dụng  
với giá trị N rất lớn.  
Tốc độ tuyệt đối của ngôn ngữ là số bits lớn nhất, chúng có thể mã hoá trong  
mỗi ký tự. Nếu có L ký tự trong một ngôn ngữ, thì tốc độ tuyệt đối  
là :  
R = log2L  
Đây là số Entropy lớn nhất của mỗi ký tự đơn lẻ. Đối với tiếng Anh gồm 26  
chữ cái, tốc độ tuyt đối là log226 = 4.7bits/chữ cái. Sẽ không có điều gì là  
Trang 7  
ngạc nhiên đối với tất cả mọi người rằng thực tế tốc độ của tiếng Anh nhỏ  
hơn nhiều so với tốc độ tuyệt đối.  
1.3 An toàn của hệ thống mã hoá  
Shannon định nghĩa rất rõ ràng, tỉ mỉ các mô hình toán học, điều đó có nghĩa  
là hệ thống mã hoá là an toàn. Mục đích của người phân tích là phát hiện ra  
khoá k, bản rõ p, hoặc cả hai thứ đó. Hơn nữa họ có thể hài lòng với một vài  
thông tin có khả năng về bản rõ p nếu đó là âm thanh số, nếu nó là văn bản  
tiếng Đức, nếu nó là bảng tính dữ liệu, v. v . . .  
Trong hầu hết các lần phân tích mã, người phân tích có một vài thông tin có  
khả năng về bản rõ p trước khi bắt đầu phân tích. Họ có thể biết ngôn ngữ đã  
được mã hoá. Ngôn ngữ này chắc chắn có sự dư thừa kết hợp với chính ngôn  
ngữ đó. Nếu nó là một thông báo gửi tới Bob, nó có thể bắt đầu với "Dear  
Bob". Chắc chắn là "Dear Bob " sẽ là một khả năng có thể hơn là chuỗi  
không mang ý nghĩa gì chẳng hạn "tm*h&rf". Mục đích của việc thám mã là  
sửa những tập hợp khả năng có thể có của bản mã với mỗi khả năng có thể  
của bản rõ.  
Có một điều giống như hệ thống mã hoá, chúng đạt được sự bí mật tuyệt đối.  
Hệ thống mã hoá này trong đó bản mã không mang lại thông tin có thể để  
tìm lại bản rõ. Shannon phát triển lý thuyết cho rằng, hệ thống mã hoá chỉ an  
toàn tuyệt đối nếu nếu số khoá có thể ít nhất là nhiều bằng số thông báo có  
thể. Hiểu theo một nghĩa khác, khoá tối thiểu dài bằng thông báo của chính  
nó.  
Ngoại trừ an toàn tuyệt đối, bản mã mang lại một vài thông tin đúng với bản  
rõ, điều này là không thể tránh được. Một thuật toán mật mã tốt giữ cho  
thông tinở mức nhỏ nhất, một người thám mã tốt khai thác những thông tin  
này để phát hiện ra bản rõ.  
Trang 8  
Người phân tích mã sử dụng sự dư thừa tự nhiên của ngôn ngữ để làm giảm  
số khả năng có thể của bản rõ. Nhiều thông tin dư thừa của ngôn ngữ, sẽ dễ  
dàng hơn cho sự phân tích mật mã. Chính vì lý do này mà nhiều sự thực hiện  
mã hoá sử dụng chương trình nén bản rõ để giảm kích thước văn bản trước  
khi mã hoá chúng. Bởi vậy quá trình nén làm giảm sdư tha của thông  
báo.  
Entropy của hệ thống mã hoá là đo kích thước của không gian khoá  
(keyspace).  
H(K) = log2(number of keys )  
1.4 Sự lộn xộn và sự rườm rà. (Confusion and Diffusion)  
Theo nhà khoa học Shannon, có hai kỹ thut cơ bn để che du sự dư thừa  
thông tin trong thông báo gốc đó là : sự lộn xộn và sự rườm rà.  
Kỹ thuật lộn xộn (Confusion) che dấu mối quan hệ giữa bản rõ và bản  
gốc. Kỹ thuật này làm thất bại sự cố gắng nghiên cứu bản mã tìm kiếm  
thông tin dư thừa và thống kê mẫu. Phương pháp dễ nhất để thực hiện điều  
này là thông qua kỹ thuật thay thế. Một hệ mã hoá thay thế đơn giản, chẳng  
hạn hệ mã dịch vòng Caesar, dựa trên nền tảng của sự thay thế các chữ cái,  
nghĩa là chữ cái này được thay thế bằng chữ cái khác. Sự tồn tại của một chữ  
cái trong bản mã, là do việc dịch chuyển đi k vị trí của chữ cái trong bản rõ.  
Kỹ thut rườm rà (Diffusion) làm mất đi sự dư tha của bn rõ bng  
bề rộng của nó vượt quá bản mã (nghĩa là bản mã kích thước nhỏ hơn bản  
rõ). Một người phân tích tìm kiếm sự dư thừa đó sẽ có một thời gian rất khó  
khăn đtìm ra chúng. Cách đơn giản nhất tạo ra sự rườm rà là thông qua  
việc đổi chỗ (hay còn gọi là hoán vị).  
Trang 9  
2.Lý thuyết độ phức tạp.  
Lý thuyết độ phức tạp cung cấp một phương pháp để phân tích độ phức tạp  
tính toán của thuật toán và các kỹ thuật mã hoá khác nhau. Nó so sánh các  
thuật toán mã hoá, kỹ thuật và phát hiện ra độ an toàn của các thuật toán đó.  
Lý thuyết thông tin đã cho chúng ta biết rằng một thuật toán mã hoá có thể  
bị bại lộ. Còn lý thuyết độ phức tạp cho biết nếu liệu chúng có thể bị bại lộ  
trước khi vũ trụ xụp đổ hay không.  
Độ phức tạp thời gian của thuật toán là hàm số với độ dài đầu vào. Thuật  
toán có độ phức tạp thời gian f(n) đối với mọi n và độ dài đầu vào n, nghĩa là  
sự thực hiện của thuật toán lớn hơn f(n) bước.  
Độ phức tạp thời gian thuật toán phụ thuộc vào mô hình của các thuật toán,  
số các bước nhỏ hơn nếu các hoạt động được tập chung nhiều trong một  
bước.  
Các lớp của thuật toán, thi gian chạy được chỉ rõ như hàm smũ của đầu  
vào là "không có khả năng thực hiện được". Các thuật toán có độ phức tạp  
giống nhau được phân loại vào trong các lớp tương đương. Ví dụ tất cả các  
thuật toán có độ phức tạp là n3 được phân vào trong lớp n3 và ký hiệu bởi  
O(n3). Có hai lớp tổng quát sẽ được chỉ dẫn là lớp P và lớp NP.  
Các thuật toán thuộc lớp P có độ phức tạp là hàm đa thức của đầu vào. Nếu  
mỗi bước tiếp theo của thuật toán là duy nhất thì thuật toán gọi là đơn định.  
Tất cả thuật toán thuộc lớp P đơn định có thời gian giới hạn là P_time, điều  
này cho biết chúng sẽ thực hiện trong thời gian đa thức, tương đương với độ  
phức tạp đa thức trong độ dài đầu vào.  
Thuật toán mà ở bước tiếp theo sự tính toán phải lựa chọn giải pháp từ  
những giới hạn giá trị của hoạt động gọi là không đơn định. Lý thuyết độ  
phức tạp sử dụng các máy đặc biệt mô tả đặc điểm bằng cách đưa ra kết luận  
bởi các chuẩn. Máy Turinglà một máy đặc biệt, máy hoạt động trong thời  
gian rời rạc, tại một thời điểm nó nằm trong khoảng trạng thái đầy đủ số của  
Trang 10  
tất cả các trạng thái có thể là hữu hạn. Chúng ta có thể định nghĩa hàm độ  
phức tạp thời gian kết hợp với máy Turing A.  
fA(n) = max{m/A kết thúc sau m bước với đầu vào w = n3 }  
Chúng ta giả sử rằng A là trạng thái kết thúc đi với tất cả các đầu vào, vấn  
đề sẽ trở nên khó khăn hơn nếu các trạng thái không nằm trong P . Máy  
Turing không đơn định hoạt động trong thuật toán NP. Máy Turing không  
đơn đnh có thể có một vài trạng thái chính xác. S(w) là trạng thái đo sự  
thành công ngắn nhất của thuật toán, (Nghĩa là sự tính toán dẫn đến trạng  
thái cuối cùng)  
Hàm số độ phức tạp thời gian của máy Turing không đơn định A được định  
nghĩa :  
fA(n)=max{1,m/s(w) có m bưc đối với w/w=n},  
ở mỗi bước máy Turing không đơn định bố trí nhiều bản sao của chính nó  
như có một vài giải pháp và tính toán độc lập với mọi lời giải.  
Các thuật toán thuộc lớp NP là không đơn định và có thể tính toán trên máy  
Turing không đơn đnh trong thời gian P.  
3.Lý thuyết toán học.  
3.1 Modular số học.  
Về cơ bản a b(mod n) nếu a = b+kn trong đó k là một số nguyên. Nếu a và  
b dương và a nhỏ hơn n, bạn có thể nghĩ rằng a là phần dư của b khi chia cho  
n. Nói chung a và b đu là phần dư khi chia cho n. Đôi khi b gọi là thặng dư  
của a, modulo n, đôi khi a gọi là đồng dư của b, modulo n.  
Tập hợp các số nguyên từ 0 đến n-1 còn được gọi là tập hợp thặng dư hoàn  
toàn modulo n. Điu này có nghĩa là, với mỗi s ố nguyên a, thì thặng dư  
modulo n là một số từ 0 đến n-1.  
Trang 11  
Modulo số học cũng giống như số học bình thường, bao gồm các phép giao  
hoán, kết hợp và phân phối. Mặt khác giảm mỗi giá trị trung gian trong suốt  
quá trình tính toán.  
(a+b) mod n = ((a mod n) + (b mod n)) mod n  
(a- b) mod n = ((a mod n) - (b mod n)) mod n  
(a×b) mod n = ((a mod n) × (b mod n)) mod n  
(a×(b + c)) mod n = (((a × b) mod n) + ((a × c) mod n)) mod n  
Hệ thống mã hoá sự dụng nhiều sự tính toán modulo n, bởi vì vấn đề này  
giống như tính toán logarithm rời rạc và diện tích hình vuông là khó khăn.  
Mặt khác nó làm việc dễ hơn, bởi vì nó bị giới hạn trong tất cả giá trị trung  
gian và kết quả. Ví dụ : a là một số k bits, n là kết quả trung gian của phép  
cộng, trừ, nhân sẽ không vượt quá 24 bits. Như vy chúng ta có thể thực  
hiện hàm mũ trong modulo số học mà không cần sinh ra kết quả trung gian  
đồ sộ.  
3.2 Số nguyên tố.  
Số nguyên tố là một số lớn hơn 1, nhưng chỉ chia hết cho 1 và chính nó,  
ngoài ra không còn số nào nó có thể chia hết nữa. Số 2 là một số nguyên tố.  
Do vậy 7, 17, 53, 73, 2521, 2365347734339 cũng là số nguyên tố. Số lượng  
số nguyên tố là vô tận. Hệ mật mã thường sử dụng số nguyên tố lớn cỡ 512  
bits và thậm chí lớn hơn như vậy.  
3.3 Ước số chung lớn nhất.  
Hai số gọi là cặp số nguyên tố khi mà chúng không có thừa số chung nào  
khác 1, hay nói một cách khác, nếu ước số chung lớn nhất của a và n là bằng  
1. Chúng ta có thể viết như sau :  
gcd(a,n)=1  
Số 15 và 28 là một cặp số nguyên tố, nhưng 15 và 27 thì không phải cặp số  
nguyên tố do có ước số chung là 1 và 3, dễ dàng thấy 13 và 500 cũng là một  
Trang 12  
cặp số nguyên tố. Một số nguyên tố là một cặp số nguyên tố với tất cả những  
số khác loại trừ những số là bội số.  
Một cách dễ nhất để tính toán ra ước số chung lớn nhất của hai số là nhờ vào  
thuật toán Euclid. Knuth mô tả thuật toán và một vài mô hình của thuật toán  
đã được sửa đổi.  
Dưới đây là đoạn mã nguồn trong ngôn ngữ C.  
/* Thuật toán tìm ước số chung lớn nhất của x và y, giả sử x,y>0 */  
int gcd(int x, int y)  
{
int g;  
if(x<0)  
x=-x;  
if(y<0)  
y=-y ;  
g=y;  
while(x>0){  
g=x;  
x=y%x;  
y=g;  
}
return g;  
}
Thuật toán sau đây có thể sinh ra và trả lại ước số chunglớn nht của một  
mảng m số.  
int multiple gcd ( int m, int *x)  
{
size t, i ;  
int g;  
if(m<1)  
return(0);  
Trang 13  
g = x[0];  
for(i=1;i<m;++i){  
g=gcd(g,x[i]);  
if(g==1)  
return 1;  
}
return g;  
}
3.4 Số nghịch đảo Modulo.  
Số nghịch đảo của 10 là 1/10, bởi vì 10 × 1/10=1. Trong số học modulo thì  
vấn đề nghịch đảo phức tạp hơn.  
4 × x 1 mod 7  
Phương trình trên tương đương vi tìm x và k sao cho  
4x = 7k+1  
với điều kiện là cả x và k đều là số nguyên.  
Vấn đề chung đặt ra tại đây là tìm x sao cho  
1 = (a × x) mod n  
có thể viết lại như sau :  
a-1 x(mod n )  
Sự thu nhỏ vấn đề Modulo là rất khó giải quyết. Đôi khi nó là một vấn đề,  
nhưng đôi khi li không phải vậy.  
Ví dụ : nghịch đảo của 5 modulo 14 là 3 bởi  
5 × 3 = 15 1 (mod 14).  
Trong trưng hợp chung a-1 x (mod n) chỉ có duy nhất một giải pháp nếu a  
và n là một cặp số nguyên tố. Nếu a và n không phải là cặp số nguyên tố, thì  
a-1 x (mod n) không có gii pháp nào. Thuật toán Euclid có thể tính ra  
được số nghịch đảo của số Modulo n, đôi khi thuật toán này còn gọi là thuật  
toán Euclid mở rng. Sau đây thut toán được mô tả trong ngôn ngữ C.  
Trang 14  
static void Update(int *un,int *vn, int q)  
{
int tn;  
tn = *un-vn*q;  
*un = *vn;  
*vn = tn;  
}
int extended euclidian(int u,int v,int u1_out,int u2_out)  
{
int u1=1;  
int u3=u;  
int v1=0;  
int v3=v;  
int q;  
while(v3>0){  
q=u3/v3;  
Update(&u1,&v1,q);  
Update(&u3,&v,q);  
}
*u1_out=u1;  
*u2_out=(u3-u1*u)/v;  
return u3;  
}
3.5 Ký hiệu La grăng (Legendre Symboy)  
Ký hiệu L(a,p) được định nghĩa khi a là một số nguyên và p là mộ t số  
nguyên tố lớn hơn 2. Nó nhận ba giá trị 0, 1, -1 :  
Trang 15  
L(a,p) = 0 nếu a chia hết cho p.  
L(a,p) = 1 nếu a là thặng dư bậc 2 mod p.  
L(a,p) = -1 nếu a không thặng dư mod p.  
Một phương pháp dễ dàng để tính toán ra L(a,p) là :  
L(a,p) = a (p-1)/2 mod p  
3.6 Ký hiệu Jacobi (Jacobi Symboy)  
Ký hiệu Jacobi được viết J(a,n), nó là sự khái quát hoá của ký hiệu Lagrăng,  
nó định nghĩa cho bất kỳ cặp số nguyên a và n. Ký hiệu Jacobi là một chức  
năng trên t p hợp số thặng dư thấp của ước số n v à có thể tính toán theo  
công thức sau:  
Nếu n là số nguyên tố, thì J(a,n) = 1 với điều kiện a là thặng dư bậc hai  
modulo n .  
Nếu n là số nguyên tố, thì J(a,n) = -1 với điều kiện a không là thặng dư  
bậc hai modulo n .  
Nếu n không phải là số nguyên tố thì Jacobi  
J(a,n)=J(h,p1) × J(h,p2) ×. . . × J(h,pm)  
với p1,p2. . .,pm là các thừa số lớn nhất của n.  
Thuật toán này tính ra số Jacobi tuần hoàn theo công thức sau :  
1. J(1,k) = 1  
2. J(a×b,k) = J(a,k) × J(b,k)  
3. J(2,k) =1 Nếu (k2-1)/8 là chia hết  
J(2,k) =-1 trong các trường hợp khác.  
4. J(b,a) = J((b mod a),a)  
5. Nếu GCD(a,b)=1 :  
a. J(a,b) × J(b,a) = 1 nếu (a-1)(b-1)/4 là chia hết.  
b. J(a,b) × J(b,a) = -1 nếu (a-1)(b-1)/4 là còn dư.  
Trang 16  
Sau đây là thuật toán trong ngôn ngữ C :  
int jacobi(int a,int b)  
{
int a1,a2;  
if(a>=b)  
a%=b;  
if(a==0)  
return 0;  
if(a==1)  
return 1;  
if(a==2)  
if(((b*b-1)/8)%2==0)  
return 1;  
else  
return -1;  
if(a&b&1) (cả a và b đều là số dư)  
if(((a-1)*(b-1)/4)%2==0)  
return +jacobi(b,a);  
else  
return -jacobi(b,a);  
if(gcd(a,b)==1)  
if(((a-1)*(b-1)/4)%2==0)  
return +jacobi(b,a);  
else  
return -jacobi(b,a);  
factor2(a,&a1,&a2);  
return jacobi(a1,b) * jacobi(a2,b);  
}
Nếu p là số nguyên tố có cách tốt hơn để tính số Jacobi như dưới đây :  
1. Nếu a=1 thì J(a/p)=1  
2. Nếu a là số chai hết, thì J(a,p)=J(a/2,p) × (-1)(p^2 –1)/8  
3. Nếu a là số dư khác 1 thì J(a,p)=J(p mod a, a) × (-1)(a-1)×(p-1)/4  
Trang 17  
3.7 Định lý phần dư trung hoa.  
Nếu bạn biết cách tìm thừa số nguyên tố của một số n, thì bạn có thể đã sử  
dụng, một số điều gọi là định lý phần dư trung hoa để giải quyết trong suốt  
hệ phương trình. Bản dịch cơ bản của đinh lý này được khám phá bởi toán  
học Trung Hoa vào thế kỷ thứ nhất.  
Giả sử, sự phân tích thừa số của n=p1×p2×. . .×pt thì hệ phương trình  
(X mod pi) = ai , với i=1,2,. . .t  
có duy nhất một cách giải, tại đó x nhỏ hơn n.  
Bởi vậy, với a,b tuỳ ý sao cho a < p và b < q (p,q là số nguyên tố) thì tồn tại  
duy nhất a,x ,khi x nhỏ hơn p×q thì  
x a (mod p), và x b (mod q)  
Để tìm ra x đầu tiên sử dụng thuật toán Euclid để tìm u, ví dụ :  
u × q 1 (mod p)  
Khi đó cần tính toán :  
x=((( a-b)×u) mod p ) × q + b  
Dưới đây là đoạn mã định lý phần dư trung hoa trong ngôn ngữ C :  
Int chinese remainder(size t r, int *m, int *u)  
{
size t i;  
int modulus;  
int n;  
modulus = 1;  
for ( i=0; i<r:++i )  
modulus *=m[i];  
n=0;  
for ( i=0; i<r:++i )  
{
n+=u[i]*modexp(modulus/m[i],totient(m[i]),m[i]);  
Trang 18  
n%=modulus;  
}
return n;  
}
3.8 Định lý Fermat.  
Nếu m là số nguyên tố, và a không phải là bội số của m thì định lý Fermat  
phát biểu :  
am-1 1(mod m)  
4. Các phép kiểm tra số nguyên tố.  
Hàm một phía là một khái niệm cơ bản của mã hoá công khai, việc nhân hai  
số nguyên tố được phỏng đoán như là hàm một phía, nó rất dễ dàng nhân các  
số để tạo ra một số lớn, nhưng rất khó khăn để phân tích số lớn đó ra thành  
các thừa số là hai số nguyên tố lớn.  
Thuật toán mã hoá công khai cần thiết tới những số nguyên tố. Bất kỳ mạng  
kích thưc thế nào cũng cần một số lượng lớn số nguyên tố. Có một vài  
phương pháp để sinh ra số nguyên tố. Tuy nhiên có một số vấn đề được đặt  
ra đối với số nguyên tố như sau :  
Nếu mọi người cần đến những số nguyên tố khác nhau, chúng ta sẽ  
không đạt được điều đó đúng không. Không đúng, bởi vì trong thực tế có  
tới 10150 snguyên tố có độ dài 512 bits hoặc nhỏ hơn.  
Điều gì sẽ xảy ra nếu có hai người ngẫu nhiên chọn cùng một số nguyên  
tố?. Với sự chọn lựa từ số lượng 10150 số nguyên tố, điều kỳ quặc này xảy  
ra là xác xuất nhỏ hơn so với sự tự bốc cháy của máy tính. Vậy nó không  
có gì là đáng lo ngại cho bạn hết.  
4.1 Soloway-Strassen  
Soloway và Strassen đã phát triển thuật toán có thể kiểm tra số nguyên tố.  
Thuật toán này sử dụng hàm Jacobi.  
Trang 19  
Thuật toán kiểm tra số p là số nguyên tố :  
1. Chọn ngẫu nhiên một số a nhỏ hơn p.  
2. Nếu ước số chung lớn nhất gcd(a,p) 1 thì p là hợp số.  
3. Tính j = a(p-1)/2 mod p.  
4. Tính số Jacobi J(a,p).  
5. Nếu j J(a,p), thì p không phải là số nguyên tố.  
6. Nếu j = J(a,p) thì nói p có thể là số nguyên tố với chắc chắn 50%.  
Lặp lại các bước này n lần, với những n là giá trị ngẫu nhiên khác nhau của  
a. Phần dư của hợp số với n phép thử là không quá 2n.  
Thực tế khi thực hiện chương trình, thuật toán chạy với tốc độ nhanh.  
4.2 Rabin-Miller  
Thuật toán này được phát triển bi Rabin, da trên mt phần ý tưởng của  
Miller. Thực tế những phiên bản của thuật toán đã được giới thiệu tại NIST.  
(National Institute of Standards and Technology).  
Đầu tiên là chọn ngẫu nhiên một số p để kiểm tra. Tính b, với b là số mũ của  
2 chia cho p-1. Tiếp theo tính m tương tự như n = 1+2bm.  
Sau đây là thuật toán :  
1. Chọn một sô ngẫu nhiên a, và giả sử a nhỏ hơn p.  
2. Đặt j=0 và z=am mod p.  
3. Nếu z=1, hoặc z=p-1 thì pđã qua bước kiểm tra và có thể là số  
nguyên t.  
4. Nếu j > 0 và z=1 thì p không phải là số nguyên tố.  
5. Đặt j = j+1. Nếu j < b và z p-1 thì đặt z=z2 mod p và trở lại bước  
4.  
6. Nếu j = b và z p-1, thì p không phải là số nguyên tố.  
Trang 20  
4.3 Lehmann.  
Một phương pháp đơn giản hơn kiểm tra số nguyên tố được phát triển độc  
lập bởi Lehmann. Sau đây là thuật toán với số bước lặp là 100.  
1. Chọn ngẫu nhiên một số n để kiểm tra.  
2. Chắc chắn rằng n không chia hết cho các số nguyên tố nhỏ như  
2,3,5,7 và 11.  
3. Chọn ngẫu nhiên 100 số a1, a2, . . . , a100 giữa 1 và n-1.  
4. Tính ai(n-1)/2 (mod n) cho tt cả a = a1. . . a100 . Dừng lại nếu bạn  
i
tìm thấy ai sao cho phép kiểm tra là sai.  
5. Nếu ai(n-1)/2 = 1 (mod n) với mọi i, thì n có thể là hợp số.  
Nếu ai(n-1)/2 1 hoặc -1 (mod n) với i bất kỳ, thì n là hợp số.  
Nếu ai(n-1)/2 = 1 hoặc -1 (mod n) với mọi i 1, thì n là số nguyên  
t.  
4.4 Strong Primes.  
Strong Primes thườn g đ ưc sử dụ n gcho hai số p và q , ch ú n glà hai số  
nguyên tố với các thuc tính chắc chắn rằng có thể tìm đ ược thừa số bằng  
phương pháp phân tích tha số. Trong số các thuộc tính đạt được bao gồm  
+ Ước số chung lớn nhất của p-1 và q-1 là nh.  
+ Hai số p -1 và q-1 nên có thừa số nguyên tố lớn, đạo hàm riêng p'  
và q'  
+ Hai số p'-1 và q'-1 nên có thừa số ngu yên tố lớn, đạo hàm riêng p''  
và q''  
+ Cả (p-1)/2 và (q-1)/2 nên là số nguyên tố.  
Trong bất cứ trường hợp nào Strong Primes rất cần thiết là đối tượng trong  
các buổi tranh luận. Những thuộc tính đã được thiết kế cản trở một vài thuật  
toán phân tích thừa số. Hơn nữa, những thuật toán phân tích thừa số nhanh  
nhất có cơ hội tốt để đạt các tiêu chuẩn.  
Trang 21  
Trang 22  
Chương II Mật mã  
Trong chương trưc chúng ta đã nêu ra các khái niệm cơ bản về lý thuyết  
thông tin, về độ phức tạp của thuật toán, và những khái niệm cơ bản về toán  
học cần thiết. Chương này sẽ mô tả một cách tổng quan về mã hoá, bao gồm  
những khái niệm về mã hoá thông tin, một hệ thống mã hoá bao gồm những  
thành phần nào, khái niệm protocol, các loại protocol. Mã hoá dòng là gì, mã  
hoá khối là gì, thế nào là hệ thống mã hoá cổ điển, thế nào là hệ thống mã  
hoá công khai. Và cu i cùng là bằng những cách nào kẻ địch tấn công hệ  
thống mã hoá. Những vấn đề sẽ được đề cập trong chương này:  
Khái niệm cơ bản của mã hoá.  
Protocol  
Mã dòng , mã khối (CFB, CBC)  
Các hệ mật mã đối xứng và công khai  
Các cách thám mã  
1. Khái niệm cơ bản.  
-Bản rõ (plaintext or cleartext)  
Chứa các xâu ký tự gốc, thông tin trong bản rõ là thông tin cần mã hoá  
để giữ bí mật.  
-Bản mã (ciphertext)  
Chứa các ký tự sau khi đã được mã hoá, mà nội dung được giữ bí mật.  
-Mật mã học (Crytography)  
Là nghệ thuật và khoa học để giữ thông tin được an toàn.  
-Sự mã hoá (Encryption)  
Quá trình che dấu thông tin bằng phương pháp nào đó để l àm ẩn nội  
dung bên trong gọi là sự mã hoá.  
-Sự giải mã (Decryption)  
Quá trình biến đổi trả lại bản mã bản thành bản rõ gọi là giải mã.  
Trang 23  
Quá trình mã hoá và giải mã được thể hiện trong sơ đồ sau:  
Bn rõ  
Bn mã  
Bn rõ gc  
Mã hoá  
Gii mã  
-Hệ mật mã : là một hệ bao gồm 5 thành phần (P, C, K, E, D) thoả mãn các  
tính chất sau  
P (Plaintext) là tập hợp hữu hạn các bản rõ có thể.  
C (Ciphertext) là tập hợp hữu hạn các bản mã có thể.  
K (Key) là tập hợp các bản khoá có thể.  
E (Encrytion) là tập hợp các qui tắc mã hoá có thể.  
D (Decrytion) là tập hợp các qui tắc giải mã có thể.  
Chúng ta đã biết một thông báo thường được tổ chức dưới dạng bản rõ.  
Người gửi sẽ làm nhiệm vụ mã hoá bản rõ, kết quả thu được gọi là bản mã.  
Bản mã này được gửi đi trên một đường truyền tới người nhận sau khi nhận  
được bản mã người nhận giải mã nó để tìm hiểu nội dung.  
Dễ dàng thấy được công việc trên khi sử dụng định nghĩa hệ mật mã :  
EK( P) = C và DK( C ) = P  
2. Protocol  
2.1 Giới thiệu Protocol  
Trong suốt cả quá trình của hệ thống mật mã là giải quyết các vấn đề, những  
vấn đề của hệ bao gồm: giải quyết công việc xung quanh sự bí mật, tính  
Trang 24  
không tin cậy và những kẻ bất lương. Bạn có thể học mọi điều về thuật toán  
cũng như các kỹ thuật, nhưng có một điều rất đáng quan tâm đó là Protocol.  
Protocol là một loạt các bước, bao gồm hai hoặc nhiều người, thiết kế để  
hoàn thành nhim vụ . “Một loạt các bước” nghĩa là Protocol thực hiện  
theo một tuần tự, từ khi bt đu cho tới lúc kết thúc. Mi bước phải được  
thực hiện tuần tự và không có bước nào được thực hiện trước khi bước trước  
đó đã hoàn thành. “Bao gồm hai hay nhiều ngưi” nghaĩ là cần ít nht hai  
người hoàn thành protocol, một người không thể tạo ra được một Protocol.  
Và chắc chắn rằng một ngưi có thể thực hiện một loạt các bước để hoàn  
thành nhiệm vụ, nhưng đó không phải là Protocol. Cuối cùng “thiết kế để  
hoàn thành nhiệm vụ” nghĩa là mỗi Protocol phải làm một vài điều gì đó.  
Protocol có một vài thuộc tính khác như sau :  
1. Mọi người cần phải trong một Protocol, phải biết protocol đó và  
tuân theo tất cả mọi bước trong sự phát triển.  
2. Mọi người cần phải trong một Protocol, và phải đồng ý tuân theo  
nó.  
3. Một Protocol phải rõ ràng, mỗi bước phải được định nghĩa tốt và  
phải không có cơ hội hiểu nhầm.  
4. Protocol phải được hoàn thành, phải có những hành động chỉ rõ  
cho mỗi trường hợp có thể.  
2.2 Protocol mật mã.  
Protocol mật mã là protocol sử dụng cho hệ thống mật mã. Một nhóm có thể  
gồm những người bạn bè và những người hoàn toàn tin cậy khác hoặc họ có  
thể là địch thủ hoặc những người không tin cậy một chút nào hết. Một điều  
hiển nhiên là protocol mã hoá phải bao gồm một số thuật toán mã hoá,  
Trang 25  
nhưng mc đích chung của protocol là một điều gì đó xa hơn là đ iều bí mật  
đơn giản.  
2.3 Mục đích của Protocol.  
Trong cuộc sống hàng ngày, có rất nhiều nghi thức thân mật cho hầu hết tất  
cả mọi điều như gọi điện thoại, chơi bài, bầu cử. Không có gì trong số chúng  
lại không có protocol, chúng tiến triển theo thời gian, mọi người đều biết sử  
dụng chúng như thế nào và làm việc với chúng.  
Hơn nữa bây giờ mọi người giao tiếp với nhau qua mạng máy tính thay cho  
sự gặp mặt thông thường. Máy tính cần thiết một nghi thức chuẩn để làm  
những việc giống nhau như con ngưi không phải suy nghĩ. Nếu bạn đi từ  
một địa điểm này tới địa điểm khác, thậm chí từ quốc gia này tới quốc gia  
khác, bạn thấy một trạm điện thoại công cộng khác hoàn toàn so với cái bạn  
đã sử dụng, bạn dễ dàng đáp ứng. Nhưng máy tính thì không mềm dẻo như  
vậy.  
Thật ngây thơ khi bạn tin rằng mọi người trên mạng máy tính là chân thật,  
và cũng thật ngây thơ khi tin tưởng rằng người quản trị mạng, người thiết kế  
mạng là chân thật. Hầu hết sẽ là chân thật, nhưng nó sẽ là không chân khi  
bạn cần đến sự an toàn tiếp theo. Bằng những protocol chính thức, chúng  
ta có thể nghiên cứu những cách mà những kẻ không trung thực có thể  
lừa đảo và phát triển protocol để đánh bại những kẻ lừa đảo đó. Protocol  
rất hữa ích bởi vì họ trừu tượng hoá tiến trình hoàn thành nhiệm vụ từ kỹ  
thuật, như vậy nhiệm vụ đã được hoàn thành.  
Sự giao tiếp giữa hai máy tính giống như mt máy tính là IBM PC, máy kia  
là VAX hoặc loại máy tương tự. Khái niệm trừu tượng này cho phép chúng  
ta nghiên cứu những đặc tính tốt của protocol mà không bị xa lầy vào sự  
thực hiện chi tiết. Khi chúng ta tin rằng chúng ta có một protocol tốt, thì  
Trang 26  
chúng ta có thể thực hiện nó trong mọi điều từ một máy tính đến điện thoại,  
hay đến một lò nướng bánh thông minh.  
2.4 Truyền thông sử dụng hệ mật mã đối xứng.  
Hai máy thực hiện việc truyền thông an toàn như thế nào ? Chúng sẽ mã hoá  
sự truyền thông đó, đương nhiên rồi. Để hoàn thành một protocol là phức tạp  
hơn việc truyền thông. Chúng ta hãy cùng xem xétđiều gì sẽ xảy ra nếu máy  
Client muốn gửi thông báo mã hoá tới cho Server.  
1. Client và Server đồng ý sử dụng một hệ mã hóa.  
2. Client và Server thống nhất khoá với nhau.  
3. Client lấy bản rõ và mã hoá sử dụng thuật toá n mã hoá và khoá.  
Sau đó bản mã đã được tạo ra.  
4. Client gửi bản mã tới cho Server.  
5. Server giải mã bản mã đó với cùng một thuật toán và khoá, sau đó  
đọc được bản rõ.  
Điều gì sẽ xảy ra đối với kẻ nghe trộm cuộc truyền thông giữa Client và  
Server trong protocol trên. Nếu như kẻ nghe trộm chỉ nghe được sự truyền đi  
bản mã trong bước 4, chúng sẽ cố gắng phân tích bản mã. Những kẻ nghe  
trộm chúng không ngu rốt, chúng biết rằng nếu có thể nghe trộm từ bước 1  
đến bưc 4 thì chắc chắn sẽ thành công. Chúng sẽ biết được thuật toán và  
khoá như vy chúng sẽ biết được nhiều như Server. Khi mà thông báo được  
truyền đi trên kênh truyền thông trong bước thứ 4, thì kẻ nghe trộm sẽ giải  
mã bằng chính những điều đã biết.  
Đây là lý do ti sao quản lý khoá lại là vấn đề quan trọng trong hệ thống mã  
hoá. Một hệ thống mã hoá tốt là mọi sự an toàn phụ thuộc vào khoá và  
không phụ thuộc vào thuật toán. Với thuật toán đối xứng, Client và Server  
có thể thực hiện bước 1 là công khai, nhưng phải thực hiện bước 2 bí mật.  
Trang 27  
Khoá phải được giữ bí mật trước, trong khi, và sau protocol, mặt khác thông  
báo sẽ không giữ an toàn trong thời gian dài.  
Tóm lại, hệ mật mã đối xứng có một vài vấn đề như sau :  
Nếu khoá bị tổn thương (do đánh cắp, dự đoán ra, khám phá, hối lộ) thì  
đối thủ là người có khoá, anh ta có thể giải mã tất cả thông báo với khoá  
đó. Một điều rất quan trọng là thay đổi khoá tuần tự để giảm thiểu vấn đề  
này.  
Những khoá phải được thảo luận bí mật. Chúngcó thể có giá trị hơn bất  
kỳ thông báo nào đã được mã hoá, từ sự hiểu biết về khoá có nghĩa là  
hiểu biết về thông báo.  
Sử dụng khoá riêng biệt cho mỗi cặp người dùng trên mạng vậy thì tổng  
số khoá tăng lên rất nhanh giống như sự tăng lên của số người dùng. Điều  
này có thể giải quyết bằng cách giữ số người dùng ở mức nhỏ, nhưng  
điều này không phải là luôn luôn có thể.  
2.5 Truyền thông sử dụng hệ mật mã công khai.  
Hàm một phía (one way function)  
Khái niệm hàm một phía là trung tâm của hệ mã h oá công khai. Không có  
một Protocol cho chính nó, hàm một phía là khối xây dựng cơ bản cho hầu  
hết các mô tả protocol.  
Một hàm một phía là hàm mà dễ dàng tính toán ra quan hệ một chiều nhưng  
rất khó để tính ngược lại. Ví như : biết giả thiết x thì có thể dễ dàng tính ra  
f(x), nhưng nếu biết f(x) thì rất khó tính ra được x. Trong trường hợp này  
“khó” có nghĩa là để tính ra được kết quả thì phải mất hàng triệu năm để tính  
toán, thậm chí tất cả máy tính trên thế giới này đều tính toán công việc đó.  
Vậy thì hàm một phía tốt ở những gì ? Chúng ta không thể sử dụng chúng  
cho sự mã hoá. Một thông báo mã hoá với hàm một phía là không hữu ích,  
Trang 28  
bất kỳ ai cũng không giải mã được. Đối với mã hoá chúng ta cần một vài  
điều gọi là cửa sập hàm một phía.  
Cửa sập hàm một phía là một kiểu đặc biệt của hàm một phía với cửa sập bí  
mật. Nó dễ dàng tính toán từ một điều kiện này nhưng khó khăn để tính toán  
từ một điều kiện khác. Nhưng nếu bạn biết điều bí mật, bạn có thể dễ dàng  
tính toán ra hàmt điều kiện khác. Ví dụ : tính f(x) dễ dàng từ x, rất khó  
khăn đtính toán x ra f(x). Hơn nữa có một vài thông tin bí mật, y giống  
như f(x) và y nó có thtính toán dễ dàng ra x. Như vậy vấn đề có thể đã  
được giải quyết.  
Hộp thư là một ví dụ rất tuyt về cửa sập hàm một phía. Bất kỳ ai cũng có  
thể bỏ thư vào thùng. Bỏ thư vào thùng là một hành động công cộng. Mở  
thùng thư không phải là hành động công cộng. Nó là khó khăn, bạn sẽ cần  
đến mỏ hàn để phá hoặc những công cụ khác. Hơn nữa nếu bạn có điều bí  
mật (chìa khoá), nó thật dễ dàng mở hộp thư. Hệ mã hoá công khai có rất  
nhiều điều giống như vậy.  
Hàm băm mt phía.  
Hàm băm mt phía là một khối xây dựng khác cho nhiều loại protocol. Hàm  
băm mt phía đã từng được sử dụng cho khoa học tính toán trong một thời  
gian dài. Hàm băm là một hàm toán học hoặc loại khác, nó lấy chuỗi đầu  
vào và chuyển đổi thành kích thước cố định cho chuỗi đầu ra.  
Hàm băm mt phía là một hàm băm nó sử dụng hàm một phía. Nó rất dễ  
dàng tính toán giá trị băm từ xâu ký tự vào, nhưng rất khó tính ra một chuỗi  
từ giá trị đơn lẻ đưa vào.  
Có hai kiểu chính của hàm băm một phía, hàm băm với khoá và không khoá.  
Hàm băm mt phía không khoá có thể tính toán bởi mọi người giá trị băm là  
hàm chỉ có đơn độc chuỗi đưa vào. Hàm băm một phía với khoá là hàm cả  
Trang 29  

Tải về để xem bản đầy đủ

pdf 75 trang yennguyen 02/01/2025 160
Bạn đang xem 30 trang mẫu của tài liệu "Đề tài Mã hoá thông tin", để tải tài liệu gốc về máy hãy click vào nút Download ở trên.

File đính kèm:

  • pdfde_tai_ma_hoa_thong_tin.pdf