Lịch sử Quân sự Việt Nam
Tin tức: Lịch sử quân sự Việt Nam
 
*
Chào Khách. Bạn có thể đăng nhập hoặc đăng ký. 28 Tháng Ba, 2024, 10:29:52 pm


Đăng nhập với Tên truy nhập, Mật khẩu và thời gian tự động thoát


Trang: « 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21   Xuống
  In  
Tác giả Chủ đề: Mật Mã - Từ cổ điển đến lượng tử  (Đọc 14468 lần)
0 Thành viên và 1 Khách đang xem chủ đề.
Giangtvx
Thượng tá
*
Bài viết: 25560


« Trả lời #200 vào lúc: 22 Tháng Sáu, 2020, 06:46:04 am »


        PHỤ LỤC F

        Mật mã ADFGVX


        Mật mã ADFGYX mang đặc tính của cả mã thay thế và chuyển vị. Sự mã hóa bắt đẩu bằng việc vẽ một bảng kẻ ô vuông 6 X 6 và điển vào 36 ô sự sắp xếp ngẫu nhiên của 26 chữ cái và 10 chữ số. Mỗi hàng và mỗi cột của bảng được nhận dạng bởi một trong 6 chữ cái A, D, F, G, V, X. Sự sắp xếp các thành phẩn trong các ô đóng vai trò là một phần của chìa khóa mã nên người nhận phải biết trước các chi tiết của bảng để giải mã.(xem hình phía dưới

        Bước đầu tiên của việc mã hóa là lấy mỗi chữ cái trong bức thư, rồi xác định vị trí của nó trong bảng và thay thế nó bằng các chữ cái đứng đẩu hàng và cột của nó. Chẳng hạn, 8 được thay thế bằng AA, và p sẽ được thay thế bằng AD. Dưới đây là một bức thư ngắn được mã hóa theo hệ thống này:

        Thư

        attack at 10 pm (tấn công vào lúc 10 giờ tối)

        Văn bản thường attackatlOpm

        Bản mật mã bước 1 DV DD DD DV FG FD DV DD AV XG AD GX

        Lúc này, đây là mật mã thay thế đơn giản dùng một bảng chữ cái và chỉ cần dùng phương pháp phân tích tẩn suất cũng đủ để phá vỡ nó. Tuy nhiên, bước thứ hai của mật mã ADFGVX là chuyển vị làm cho việc giải mã trở nên khó khăn hơn nhiêu. Sự chuyển vị phụ thuộc vào một từ mã, trong ví dụ này là từ MARK, và phải cho người nhận biết trước. Sự chuyển vị được thực hiện theo cách thức sau. Trước hết, các chữ cái trong từ chìa khóa được viết trên hàng đẩu tiên của một bảng mới. Sau đó, bản mật mã bước 1 được viết bên dưới thành các hàng như được trình bày dưới đây. Các cột trong bảng sau đó được sắp xếp lại để các chữ cái trong từ chìa khóa có vị trí theo đúng trật tự trong bảng chữ cái. Văn bản mã hóa cuối cùng thu được bằng cách ghi lại các chữ cái theo trật tự mới dọc theo các cột từ trên xuống.

        Văn bản mật mã cuối cùng là

        VDGVVDDVDDGXDDFDAADDFDXG

        Bản mật mã cuối cùng sẽ được truyền đi bằng mã Morse và người nhận sẽ đảo ngược quá trình mã hóa để thiết lập lại văn bản ban đầu. Toàn bộ bản mật mã được tạo bởi chỉ 6 chữ cái (tức là A, D, F, G, V, X), vì các chữ cái này là nhãn của các hàng và cột trong bảng 6X6 ban đầu. Người ta thường tự hỏi tại sao các chữ cái này lại được chọn mà không phải là A, B, c, D, E, F. Câu trả lời là A, D, F, G, V, X nhìn sẽ rất khác nhau khi chuyển sang các chấm và vạch của mã Morse, nên lựa chọn các chữ cái này sẽ giảm thiểu nguy cơ sai sót trong quá trình truyền tín hiệu.
Logged

Giangtvx
Thượng tá
*
Bài viết: 25560


« Trả lời #201 vào lúc: 22 Tháng Sáu, 2020, 06:48:08 am »


        PHỤ LỤC G

        Đỉêm yếu của sự quay vòng sổ tay dùng một lan

        Vì nhiều lý do đã được giải thích trong Chương 3, các văn bản mật mã được mã hóa theo sổ tay dùng một lần là không thể giải mã được. Tuy nhiên, điều này là đúng chỉ nếu mỗi sổ tay phải được sử dụng một lần và chỉ một lần. Nếu chúng ta bắt được hai bản mật mã khác nhau được mã hóa bởi cùng một sổ tay dùng một lần, chúng ta có thể giải mã chúng theo cách dưới đây.

        Rất có thể là đúng khi ta giả sử rằng bản mật mã đầu tiên có chứa từ the ở đâu đó và vì vậy nhà giải mã bắt đầu từ giả định rằng toàn bộ bức thư chứa một chuỗi các từ the. Sau đó, chúng ta tìm ra sổ tay dùng một lần cần thiết để biến toàn bộ các từ the thành bản mật mã thứ nhất. Đây là dự đoán đầu tiên của chúng ta về sổ tay dùng một lần. Làm thế nào chúng ta biết được phần nào trong sổ tay dùng một lần phỏng đoán này là đúng?

        Chúng ta có thể áp dụng dự đoán đầu tiên của mình về sổ tay dùng một lần vào bản mật mã thứ hai, và xem kết quả có ý nghĩa nào không. Nếu may mắn, chúng ta có thể’ phân biệt được một nhóm các từ trong văn bản thường thứ hai, cho thấy phần tương ứng trong sổ tay dùng một lần là đúng. Đến lượt mình, điểu này sẽ cho chúng ta biết phần nào trong bức thư thứ nhất là từ the.

        Bằng cách mở rộng các đoạn mà chúng ta tìm thấy trong văn bản thường thứ hai, chúng ta có thể tìm ra thêm về sổ tay dùng một lần và sau đó suy ra các đoạn mới trong văn bản thường thứ nhất. Bằng cách mở rộng các đoạn trong văn bản thường thứ nhất, chúng ta lại tìm ra thêm về sổ tay dùng một lần và sau đó lại suy ra các đoạn mới trong văn bản thường thứ hai. Chúng ta có thể’ tiếp tục quá trình này cho đến khi giải mã được cả hai.

        Quá trình này cũng tương tự như việc giải mã một bức thư được mã hóa bằng mật mã Vigenère sử dụng chìa khóa mã có chứa một chuỗi các từ, chẳng hạn như ví dụ ở chương 3, trong đó chìa khóa mã là CANADABRAZILEGYPTCUBA

        PHỤ LỤC H
Logged

Giangtvx
Thượng tá
*
Bài viết: 25560


« Trả lời #202 vào lúc: 22 Tháng Sáu, 2020, 06:49:42 am »


        PHỤ LỤC I

        Một số bài tập dành cho độc giả quan tâm


        Một số giải mã vĩ đại nhất trong lịch sử đã được thực hiện bởi những người nghiệp dư. Ví dụ, Georg Grotenfend, người đã thực hiện đột phá đầu tiên trong việc diễn giải các chữ viết hình nêm chỉ là một giáo viên trung học. Đối với các độc giả cảm thấy bức xúc muốn đi theo dấu chân của ông, thì hiện vẫn có một số văn bản chưa giải mã được như Linear A, một văn bản của người Minoa, đã thách thức mọi nỗ lực giải mã, một phần là do tư liệu quá nghèo nàn. Văn bản của người Etrusa thì không gặp khó khăn đó, vì có sẵn 10 000 văn bản để nghiên cứu, nhưng nó đã làm thất bại những học giả vĩ đại nhất. Các văn bản của người Iberi - một loại chữ viết tiền La Mã - cũng chưa thể giải mã được.

        Văn tự châu Âu cổ đại hấp dẫn nhất xuất hiện trên Đĩa Phaitos độc nhất vô nhị được phát hiện ở phía Nam Crete vào năm 1908. Đó là một tấm hình tròn có niên đại khoảng 1700 trước CN mang một văn bản có dạng hai đường xoắn ốc, mỗi đường ở một bên. Các ký hiệu này không có cảm tưởng làm bằng tay, mà là làm bằng nhiều con dấu, làm cho văn bản này là ví dụ cổ xưa nhất về đánh máy. Điều đáng nói là không có một văn bản tương tự nào khác đã được tìm thấy, vì vậy việc giải mã chỉ dựa trên một lượng thông tin rất hạn chế, chỉ có 242 ký tự được phân thành 61 nhóm. Tuy nhiên, văn bản đánh máy này cho thấy nó được sản xuất hàng loạt, nên có thể hy vọng rằng các nhà khảo cổ sẽ phát hiện ra cả kho những đĩa tương tự, ngõ hầu có thể làm sáng tỏ thứ chữ viết còn bí ẩn này.

        Một trong những thách thức lớn nhất ở ngoài châu Âu là giải mã thứ chữ viết vào Thời đại Đồ đồng của nền văn minh Indus mà người ta tìm thấy trên hàng ngàn dấu gắn xi có niên đại ở thiên niên kỷ thứ ba trước CN. Mỗi dấu gắn xi có vẽ một con vật kèm theo một câu viết ngắn, nhưng ý nghĩa của chúng còn là một thách đố đối với các chuyên gia. Một ví dụ đặc biệt là văn tự được tìm thấy trên một tấm gỗ lớn với các chữ cái cao tới 37cm. Đó có thể là một bảng cáo thị cổ nhất thế giới. Từ đây có thể suy ra rằng không chỉ giới quý tộc mới biết chữ và đặt ra câu hỏi điều gì được thông báo ở đây. Câu trả lời khả dĩ nhất, đây là chiến dịch ca tụng công đức của nhà vua và nếu danh tính của nhà vua có thể xác lập được thì bản cáo thị này có thể sẽ cung cấp cho ta cách tiếp cận phần còn lại của văn bản này.

        PHỤ LỤC J

        Toán học của mật mã RSA


        Những điều trình bày dưới đây là sự mô tả toán học dễ hiểu về cơ chế mã hóa và giải mã RSA.

        (1) Alice lấy hai số nguyên tố cực lớn, p và q, nhưng để đơn giản ta lấy p = 17 và q=ll. Hai con số này Alice phải giữ bí mật hoàn toàn.

        (2) Alice nhân hai số này với nhau và nhận được số N. Trong trường hợp đang xét N = 187. Bây giờ cô lấy một số e khác. Trong trường hợp này cô chọn e = 7. (Thực ra, e và (p - 1) * (q - 1) phải nguyên tố cùng nhau, tức không có ước số chung khác 1. Nhưng đây chỉ là một chi tiết mang tính kỹ thuật).

        (3) Bây giờ Alice có thể công bố công khai số N và số e trên báo hoặc trong danh bạ điện thoại, chẳng hạn. Vì hai số này cần có để mã hóa nên nó phải có sẵn cho bất kỳ ai muốn mã hóa các thư gửi cho Alice. Hai con số này được gọi chung là chìa khóa mã công khai. (Ngoài việc là một bộ phận của chìa khóa mã công khai của Alice, số e cũng có thể là một bộ phận trong chìa khóa mã công khai của bất kỳ ai khác. Tuy nhiên, mỗi người lại phải có một số N khác nhau, tùy thuộc vào việc chọn các số p và q của họ).

        (4) Để mã hóa một bức thư, trước hết phải biến bức thư đó thành một con số M. Ví dụ, một từ được biến đổi thành các chữ số nhị phân theo ASCII và các số nhị phân này có thể được xem như một số thập phân M. Sau đó M được mã hóa để cho văn bản mật mã (C) theo công thức

        C = Me (mod N)

        (5) Hãy tưởng tượng Bob chỉ muốn đơn giản gửi cho Alice một cái hôn: chỉ là chữ cái X. Trong ASCII nó được biểu diễn bởi số nhị phân 1011000, số này tương đương với số 88 trong hệ thập phân.

        Vạy M= 88.

        (6) Để mã hóa bức thư này, Bob bắt đầu bằng cách tìm chìa khóa mã công khai của Alice và phát hiện ra rằng N = 187 và e = 7. Những con số này cùng với công thức mã hóa cho phép Bob dễ dàng mã hóa bức thư. Với M= 88, thay vào công thức mã hóa ta được:

        c= 887 (mod 187)

        (7) Tính c theo công thức này bằng máy tính bỏ túi là điều không dễ dàng, vì màn hình không hiển thị nổi một số lớn như vậy. Tuy nhiên, có một mẹo khá hiệu quả để tính các hàm lũy thừa với số mũ lớn trong số học đồng dư.

        Chúng ta biết rằng 7 = 4 + 2 + 1,

        887(mod 187) = [884(mod 187) * 882(mod 187) * 881(mod 187)](mod 187)

        881 = 88 = 88(mod 187)

        882 = 7744 = 77 (mod 187)

        884 = 59 969 536 = 132 (mod 187)

        887 = 881 * 882 * 884 = 88 * 77 * 132 = 894 432 = ll(mod 187)

        Bây giờ Bob gửi văn bản mã hóa c= 11 cho Alice.

        (Cool Chúng ta biết rằng các hàm số mũ trong số học đồng dư là các hàm một chiều, do vậy sẽ là rất khó tính ngược lại để phục hồi bức thư gốc M. Do đó Eve không thể giải mã được bức thư đó.

        (9) Tuy nhiên, Alice dễ dàng giải mã được bức thư, vì cô đã có trong tay một thông tin đặc biệt, đó là giá trị của các số nguyên tố p và q. Cô tính được một số đặc biệt, đó là số d, được biết là chìa khóa riêng của cô. số d được tính theo công thức sau:

        exd= l(mod(p-l) *(q-l)),

        7xd = l(mod 16*10)

        7xd = l(mod 160)

        Suy ra d= 23.

        (Việc suy ra giá trị của d không phải là quá dễ dàng, nhưng một kỹ thuật được gọi là thuật toán Euclid sẽ cho phép Alice tìm được giá trị của d một cách tương đối nhanh chóng và dễ dàng).

        (10) Để giải mã bức thư, Alice đơn giản chỉ cần dùng công thức sau M = a/(modN)

        M= 1123 (mod 187)

        M= [lll(mod 187) X 112(mod 187) X 114(modl87) X 1116(mod 187)] (modi 87)

        M= 11 X 121 X 55 X 154 (mod 187)

        Suy ra M = 88 = X trong ASCII.

        Rivest, Shamir và Adleman đã tạo ra một hàm một chiều đặc biệt mà nó chỉ nghịch đảo được đối với những ai có trong tay thông tin đặc quyền, cụ thể là các giá trị của p và q. Mỗi một hàm có thể được cá thể hóa bằng cách chọn p và q, hai số nhân với nhau cho ta giá trị của N. Hàm này cho phép mọi người mã hóa các bức thư gửi cho một người cụ thể bằng cách chọn số N của người đó, nhưng chỉ người này mới có thể giải mã được các bức thư đó, vì chỉ có người đó mới biết các số p và q, và do đó là người duy nhất biết chìa khóa giải mã là số d.

        CÁC TRANG WEB THAM KHẢO

         • Về bí mật kho báu của Beale:

        http ://www.roanokeva. com/stories/beale .html

         • Về Bletchley Park: http://www. cranfield. ac.uk//bpark/

        • Trang chủ về Alan Turing: http://www.turing.org.uk/turing/

        • Các máy mô phỏng Enigma:

        http ://www. attlabs. att. co .uk/andyc/enigma/enigmaj .html http: //www. izzy. neư-ian/enigma/applet/index. html

         • Về Phil Zimmermann và PGP:

        http: //www. nai. com/products/security/phil/phil. asp

         • Về trung tâm tính toán lượng tử: http ://www. qubit, org/

         • Về nhóm an ninh thông tin, Trường Royal Hollway College: http://isg.rhbnc.ac.uk/

         • Về bảo tàng quốc gia chuyên về mật mã: http://www.nsa.gov: 8080/museum/

         • Về Hội Mật mã Hoa Kỳ (ACA):

        http: //www. und. nodak. edu/org/cry pto/crypto/

         • Về Tạp chí Mật mã:

        http://www.dean.usma.edu/math/resource/pubs/cryptolo/index.htm

        • Các câu hỏi thường xuyên về mật mã:

        http: //www. cis. ohio-state. edu/hypertext/faq/useneư

        • Các câu hỏi thường xuyên về mật mã (RSA) ngày nay: http://www.rsa.com/rsalabs/faq/html/question.html

        • Các liên kết về mật mã:

        http: //WWW. ftech. Net/-monark/crypto/web. htm

HẾT
Logged

Trang: « 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21   Lên
  In  
 
Chuyển tới:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines

Valid XHTML 1.0! Valid CSS! Dilber MC Theme by HarzeM