Bài giảng Cơ sở lý thuyết mật mã - Chương I: Lý thuyết thông tin trong các hệ mật - Hoàng Thu Phương

Nội dung chính

 1.1 Một số khái niệm cơ bản trong mật mã

 1.2 Sơ đồ khối đơn giản của một HT thông tin số

 1.3 Thuật toán và độ phức tạp

1.3.1 Khái niệm về thuật toán

1.3.2 Độ phức tạp của thuật toán

 1.4 Độ mật hoàn thiện

1.4.1 Quan điểm về độ an toàn của hệ mật

1.4.2 Nhắc lại một số lí thuyết cơ bản về xác suất

1.4.3 Độ mật hoàn thiện

 1.5 Entropy

 1.6 Các khóa giả và khoảng duy nhất

pdf 47 trang yennguyen 2000
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng Cơ sở lý thuyết mật mã - Chương I: Lý thuyết thông tin trong các hệ mật - Hoàng Thu Phương", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Bài giảng Cơ sở lý thuyết mật mã - Chương I: Lý thuyết thông tin trong các hệ mật - Hoàng Thu Phương

Bài giảng Cơ sở lý thuyết mật mã - Chương I: Lý thuyết thông tin trong các hệ mật - Hoàng Thu Phương
Hoàng Thu Phương - Khoa ATTT 1
Hoàng Thu Phương - Khoa ATTT 2
CHƯƠNG I
LÝ THUYẾT THÔNG TIN 
TRONG CÁC HỆ MẬT
Hoàng Thu Phương - Khoa ATTT 3
Giới thiệu môn học
Nội dung
 Chương 1: Nhập môn mật mã học
 Chương 2: Mật mã khoá bí mật
 Chương 3: Mật mã khoá công khai
 Chương 4: Hàm băm, xác thực và chữ kí số
Hoàng Thu Phương - Khoa ATTT 4
Giới thiệu môn học
Thời lượng 
 60 tiết = 4 đơn vị học trình
Hình thức thi và kiểm tra
 Thi viết
 Sau các bài có thể có bài tập về nhà hoặc có 
các hình thức kiểm tra
Hoàng Thu Phương - Khoa ATTT 5
Nội dung chính
 1.1 Một số khái niệm cơ bản trong mật mã
 1.2 Sơ đồ khối đơn giản của một HT thông tin số
 1.3 Thuật toán và độ phức tạp
 1.3.1 Khái niệm về thuật toán
 1.3.2 Độ phức tạp của thuật toán
 1.4 Độ mật hoàn thiện
 1.4.1 Quan điểm về độ an toàn của hệ mật
 1.4.2 Nhắc lại một số lí thuyết cơ bản về xác suất 
 1.4.3 Độ mật hoàn thiện
 1.5 Entropy
 1.6 Các khóa giả và khoảng duy nhất
Hoàng Thu Phương - Khoa ATTT 6
1.1 Một số khái niệm cơ bản
Bản rõ (Plaintext): Dạng ban đầu của thông báo
Bản mã (Ciphertext): Dạng mã của bản rõ ban 
đầu
Khóa (Key): thông tin tham số dùng để mã hóa. 
Mã hóa (Encryption): Quá trình mã 1 thông báo 
sao cho nghĩa của nó không bị lộ ra
Giải mã (Decryption): Quá trình ngược lại biến 
đổi 1 thông báo đã mã ngược trở lại thành dạng 
thông thường.
Hoàng Thu Phương - Khoa ATTT 7
1.1 Một số khái niệm cơ bản
Kí hiệu: 
 y = Ek(x): y là bản mã của bản rõ x qua hàm biến 
đổi E (hàm mã hóa) với khóa K
 x = Dk(y): x là bản rõ của bản mã y qua hàm biến 
đổi D (hàm giải mã) với khóa K
Hoàng Thu Phương - Khoa ATTT 8
1.1 Một số khái niệm cơ bản
 Ví dụ minh họa:
 Bản rõ x: HELLOWORLD
 Hàm ek(x) = x + k mod 26
 Cho k = 5
 Khi đó: bản mã y = ek(x) = MJRRTBTWRI
 H: 7 + 5 mod 26 = 12  M;
 E: 4 + 5 mod 26 = 9  J;
 
 Ta cũng có thể suy ra bản rõ x từ bản mã y từ hàm giải mã: 
dk(y) = y – k mod 26
Hoàng Thu Phương - Khoa ATTT 9
1.1 Một số khái niệm cơ bản
 Khoa học mật mã (cryptology) gồm:
 Mật mã học (cryptography): là khoa học nghiên cứu cách ghi 
bí mật thông tin nhằm biến đổi bản rõ thành bản mã.
 Phân tích mật mã (cryptanalysis): nghiên cứu cách phá các hệ 
mật nhằm phục hồi bản rõ ban đầu từ bản mã, nghiên cứu các 
nguyên lí và phương pháp giải mã mà không biết khóa. 
Có 3 phương pháp tấn công cơ bản của thám mã:
• Tìm khóa vét cạn
• Phân tích thống kê
• Phân tích toán học
Hoàng Thu Phương - Khoa ATTT 10
1.1 Một số khái niệm cơ bản
Các kiểu tấn công thám mã:
• Tấn công chỉ với bản mã: biết thuật toán, bản mã, dùng phương pháp 
thống kê xác định bản rõ
• Tấn công với bản rõ đã biết: biết thuật toán, biết được bản mã/bản rõ, 
tấn công tìm khóa
• Tấn công với các bản rõ được chọn: chọn bản rõ và nhận được bản mã, 
biết thuật toán, tấn công tìm khóa.
• Tấn công với các bản mã được chọn: chọn bản mã và có được bản rõ 
tương ứng, biết thuật toán, tấn công tìm khóa.
 Chú ý:
 Hệ mật có thể bị phá chỉ với bản mã thường là hệ mật có độ an 
toàn thấp
 Hệ mật là an toàn với kiểu tấn công có các bản rõ được chọn 
thường là hệ mật có độ an toàn cao
Hoàng Thu Phương - Khoa ATTT 11
1.2 Sơ đồ khối đơn giản của một HTTTS
Hoàng Thu Phương - Khoa ATTT 12
1.2. Sơ đồ khối
Qua sơ đồ của HTTTS, ta thấy được ý nghĩa của 
khối mã bảo mật đó là bảo vệ các thông tin không 
bị khai thác bất hợp pháp. Chống lại các tấn công 
sau:
 Thám mã thụ động: là cách do thám, theo dõi đường truyền 
để nhận được nội dung bản tin hoặc theo dõi luồng truyền tin. 
Bao gồm các hoạt động: thu chặn, dò tìm, so sánh tương 
quan, suy diễn.
 Thám mã tích cực (chủ động): thay đổi dữ liệu để giả mạo 
một người nào đó, lặp lại bản tin trước, thay đổi bản tin khi 
truyền, từ chối dịch vụ. Bao gồm các hoạt động: giả mạo, 
ngụy trang, sử dụng lại, sửa đổi.
Hoàng Thu Phương - Khoa ATTT 13
1.3. Thuật toán và độ phức tạp
1.3.1 Khái niệm: Thuật toán là một quy tắc để 
với những dữ liệu ban đầu đã cho, tìm được lời 
giải của bài toán được xét sau một số bước 
thực hiện.
 VD: Thuật toán tìm cực đại
Input: cho n số X[1],, X[n]
Output: m, j sao cho    
1 k n
m X j max X k
Hoàng Thu Phương - Khoa ATTT 14
1.3. Thuật toán 
Sơ đồ khối của thuật toán tìm cực đại
Hoàng Thu Phương - Khoa ATTT 15
Đ
S
Đ
S
Nhập n và dãy X[1],, X[n]
j  n; k  n-1m  X[n]
k = 0 ?
X[k] m ?
j  k; mi X[k]
k  k-1
Đưa ra m, j rồi kết thúc
n=3 ; X [ 5 7 4 ]
j  3; k  2; 4;
2
7 4 ?
j 2; m  7
1-1
1
5 7 
k 2
m = 7, j =2; kết húc0 = 0 ?
Hoàng Thu Phương - Khoa ATTT 16
1.3. Thuật toán 
Nhận xét:
 Thuật toán có tính hữu hạn
 Thuật toán có tính xác định
Hoàng Thu Phương - Khoa ATTT 17
1.3. Thuật toán 
 1.3.2 Độ phức tạp của thuật toán
 Trong khi làm việc MT thường ghi các số bằng bóng đèn sáng 
tắt. Quy ước: bóng đèn sáng chỉ số 1; bóng đèn tắt chỉ số 0
VD: dãy bóng đèn tắt sáng sau:
biểu thị cho dãy bít: 01101001
 Độ phức tạp của thuật toán được đo bằng số các phép tính bít 
(phép tính logic, số học) thực hiện trên các bit 0 và 1.
 Để ước lượng độ phức tạp của thuật toán ta dùng khái niệm 
bậc O lớn.
Hoàng Thu Phương - Khoa ATTT 18
1.3. Thuật toán 
 Định nghĩa 1: Giả sử f[n] và g[n] là hai hàm xác 
định trên tập hợp các số nguyên dương. Ta nói f[n] 
có bậc O-lớn của g[n] và viết, f[n] = O(g[n]) nếu tồn 
tại một số C>0; sao cho với n đủ lớn. Các hàm f[n] 
và g[n] đều dương thì f[n] < C(g[n]).
VD: f[n] = 3n3 + 5n2 + 2n + 8 (n>0)
 Ta nói: f[n] = O(n3)
Hoàng Thu Phương - Khoa ATTT 19
1.3. Thuật toán 
Một số tính chất:
Hoàng Thu Phương - Khoa ATTT 20
1.3. Thuật toán 
 Định nghĩa 2: Một thuật toán được gọi là có độ phức tạp đa 
thức hoặc có thời gian đa thức, nếu số các phép tính cần thiết 
để thực hiện thuật toán không vượt quá O(logdn) , trong đó n là 
độ lớn của đầu vào và d là số nguyên dương nào đó.
 Nói cách khác nếu đầu vào là các số k bít thì thời gian thực 
hiện thuật toán là O(kd), tức là tương đương với một đa thức 
của k.
 Khi giải một bài toán không những ta chỉ cố gắng tìm ra một 
thuật toán nào đó, mà còn muốn tìm ra thuật toán “tốt nhất”. 
Đánh giá độ phức tạp là một trong những cách để phân tích, so 
sánh và tìm ra thuật toán tối ưu.
Hoàng Thu Phương - Khoa ATTT 21
1.3. Thuật toán 
 Để hình dung “độ phức tạp” của các thuật toán khi làm việc với 
các số lớn, ta xem bảng dưới đây cho khoảng thời gian cần thiết 
để phân tích một số nguyên n ra thừa số nguyên tố bằng thuật 
toán nhanh nhất được biết hiện nay:
Hoàng Thu Phương - Khoa ATTT 22
1.4. Độ mật hoàn thiện
1.4.1 Quan điểm về độ an toàn của hệ mật
1.4.2 Nhắc lại một số lí thuyết cơ bản về xác 
suất 
1.4.3 Độ mật hoàn thiện
Hoàng Thu Phương - Khoa ATTT 23
1.4.1 Quan điểm về độ an toàn của hệ mật
 Có hai quan điểm : Độ an toàn tính toán và độ an toàn không 
điều kiện
Độ an toàn tính toán
• Liên quan đến nỗ lực tính toán để phá một hệ mật
• Hệ mật an toàn về tính toán: thuật toán phá tốt nhất 
cần ít nhất N phép toán, N rất lớn, thực tế không có 
hệ mật nào thỏa mãn
• Trên thực tế nếu có một phương pháp tốt nhất phá 
được hệ mật này nhưng yêu cầu thời gian lớn đến 
mức không chấp nhận được
• Có thể quy về bài toán khó
Hoàng Thu Phương - Khoa ATTT 24
 Độ an toàn không điều kiện
Không có hạn chế nào về khối lượng tính toán 
mà người giải mã được phép thực hiện.
Hệ mật an toàn không điều kiện nếu nó không 
thể bị phá ngay cả khi không hạn chế khả năng 
tính toán
 Độ an toàn không điều kiện của một hệ mật 
không thể nghiên cứu theo độ phức tạp tính toán 
mà sẽ dùng lí thuyết xác suất
Hoàng Thu Phương - Khoa ATTT 25
1.4.2 Một số kiến thức cơ bản về lí thuyết 
xác suất
 Định nghĩa 1: X và Y là các biến ngẫu nhiên (bnn)
p(x): xác suất (xs) để X nhận giá trị x
p(y): xs để Y nhận giá trị y
p(x, y): xs đồng thời để X nhận giá trị x và Y 
nhận giá trị y.
p(x| y): xs để X nhận giá trị x với điều kiện (đk) 
Y nhận giá trị y. 
Hoàng Thu Phương - Khoa ATTT 26
 X và Y được gọi là độc lập nếu 
p(x, y) = p(x).p(y), với | x є X và | y є Y.
Quan hệ giữa xs đồng thời và xs có điều kiện 
được biểu thị theo công thức sau: 
p(x,y) = p(x).p(y|x) = p(y).p(x|y) 
ĐL1: (ĐL Bayes)
 Nếu p(y) > 0 thì: 
Hoàng Thu Phương - Khoa ATTT 27
Hệ quả 1
 X và Y là các biến độc lập khi và chỉ khi: 
p(x|y) = p(x) với mọi x, y.
Giả sử:
 Mỗi khóa cụ thể chỉ dùng cho một bản mã
 Trên không gian bản rõ có một phân bố xs
 pP(x): xs tiên nghiệm để bản rõ xuất hiện
 Khóa K được chọn theo một xs pK(K)
 K và x độc lập
Hoàng Thu Phương - Khoa ATTT 28
Với mỗi khóa K, thì tập các bản mã có thể:
Hai phân bố xs trên P và K sẽ tạo nên phân bố 
xs trên C
Xs có đk:
Và tính được:
Hoàng Thu Phương - Khoa ATTT 29
Ví dụ 1.
 Giả sử P ={a, b} với pP(a) = 1/4, pP(b) = 3/4.
 Cho K = {K1, K2, K3} với pK(K1) = 1/2, pK(K2) = 
pK(K3) = 1/4.
 Giả sử C = {1, 2, 3, 4}
 eK1(a) = 1, eK2(a) = 2, eK3(a) = 3, eK1(b) = 2, 
eK2(b) = 3, eK3(b) = 4
 Tính các xs của các bản mã trên C và các xs có đk 
của bản rõ khi biết các bản mã.
Hoàng Thu Phương - Khoa ATTT 30
Áp dụng các công thức ta tính được

Tương tự có: pC(2) = 7/16, pC(3) = 1/4,
pC(4) = 3/16

 Tương tự có: pP(a|1) = 1, pP(a|2) = 1/7, pP(b|1) = 0, 
Hoàng Thu Phương - Khoa ATTT 31
1.4.3 Độ mật hoàn thiện
 ĐN 2: Một hệ mật có độ mật hoàn thiện nếu: 
pP(x|y) = pP(x), với mọi x thuộc P, y thuộc C 
 ĐL 2: Giả sử 26 khóa trong mã dịch vòng (MDV) có 
xs như nhau và bằng 1/26. Khi đó MDV sẽ có độ 
mật hoàn thiện với mọi phân bố xs của bản rõ
 Giả sử pC(y)>0, mọi y є C (pC(y)= 0 thì loại ra khỏi 
C). Đk pP(x|y) = pP(x), với mọi x є P, y є C tương 
đương với pC(y) = pC(y|x). Khi đó cố định x є P, mỗi 
y є C :pC(y) = pC(y|x)>0, tức là có ít nhất một khóa 
K để eK(x) = y |C| ≤|K|. 
Mà |P| ≤ |C| nên |P| ≤ |C| ≤ =|K|
Hoàng Thu Phương - Khoa ATTT 32
 ĐL 3
Giả sử (P, C, K, E, D) là một hệ mật, trong đó
|K| = |C| = |P|. Khi đó hệ mật hoàn thiện khi và chỉ khi mỗi khóa K 
được dùng với xs như nhau bằng 1/|K|, và mỗi 
x є P , mỗi y є C có một khóa duy nhất K sao cho eK(x) = y. 
 Ví dụ hệ mật của Vernam (OTP)
 Giả sử n 1 là một số nguyên và P = C = K = (Z2)
n. Với K є (Z2)
n, ta 
xác định eK(x) là tổng vec tơ theo modulo 2 của K và x (tương 
đương với phép hoặc loại trừ của hai dãy bit). Như vậy, nếu x = 
(x1,x2,,xn) và K= (K1,K2,,Kn) thì: 
eK(x) = (x1+K1,x2+K2,,xn+Kn) mod 2
 Phép mã hóa là đồng nhất với phép giải mã, tức là nếu
y = (y1, y2, , yn) thì:
dK(y) = (y1 + K1, y2 + K2, , yn + Kn) mod 2.
Hoàng Thu Phương - Khoa ATTT 33
 Ví dụ: x = (x1, x2, x3) = (101, 010, 111);
K = (K1, K2, K3) = (010, 100, 110)
Khi đó phép mã hoá: 
y = eK(x) = (101  010, 010  100, 111  110 ) = (111, 110, 001)
và phép giải mã: 
x= dK(y) = (111  010, 110  100, 001  110) = (101, 010, 111) 
Hoàng Thu Phương - Khoa ATTT 34
1.5 Entropy
1.5.1 Entropy
1.5.2 Một số tính chất về entropy
Hoàng Thu Phương - Khoa ATTT 35
1.5.1 Entropy
 Entropy là khái niệm trong lí thuyết thông tin do 
Shannon đưa ra vào năm 1948.
 Có thể coi entropy là đại lượng đo thông tin hay còn 
gọi là độ bất định, nó được tính như một hàm phân 
bố xs, kí hiệu là H(X).
 Ví dụ tính entropy của phép tung đồng xu
 Nhận xét:
 Một biến cố xảy ra với xs 2-n có thể mã hóa được bằng 
một xâu bit có độ dài n
Hoàng Thu Phương - Khoa ATTT 36
Tổng quát có thể coi một biến cố xảy ra với xs p thì có thể 
mã hóa bằng một xâu bit có độ dài xấp xỉ -log2p.
 Nếu cho trước p1, p2, , pn của bnn X, khi đó độ đo thông 
tin là trọng số trung bình của các lượng –log2pi
 ĐN 3: 
Giả sử X là một biến ngẫu nhiên lấy các giá trị trên một tập 
hữu hạn theo phân bố xs p(X). Khi đó entropy của phân bố 
xs này được định nghĩa là lượng: 
Nếu các giá trị có thể của X là xi, 1 ≤ i ≤ n thì ta có:
Hoàng Thu Phương - Khoa ATTT 37
 Nhận xét:
log2pi không xác định nếu pi = 0, nên đôi khi entropy 
được định nghĩa là tổng tương ứng trên tất cả các xs 
khác 0. Vì nên thực tế cũng không 
có trở ngại gì nếu cho pi = 0, với i nào đó. Tuy nhiên 
ta sẽ tuân theo giả định là khi tính entropy của một 
phân bố xs pi, thì H(X) được tính trên các chỉ số i sao 
cho pi khác 0.
Cơ số của logarit được chọn tùy ý, giá trị entropy chỉ 
thay đổi một hằng số.
Nếu pi = 1/n với 1 ≤ i ≤ n thì H(X) = log2n.
H(X) ≥ 0. H(X) = 0 khi và chỉ khi pi = 1 với i nào đó 
và pj = 0 với mọi j ≠ i.
Ta cũng có thể tính H(P), H(C), H(K) của hệ mật. 
0
2 0loglim
x
xx
Hoàng Thu Phương - Khoa ATTT 38
1.5.2 Các tính chất của entropy
 Trước tiên nhắc lại một số kiến thức
f lồi trên khoảng I:
f lồi thực sự trên I nếu:
ĐL 5 (Bất đẳng thức Jensen)
Giả sử f là một hàm lồi thực sự và liên tục trên khoảng I, 
và với, 1 ≤ i ≤ n. Khi đó: 
trong đó xi є I, 1 ≤ i ≤ n. Ngoài ra dấu “=” xảy ra khi và chỉ 
khi x1 = . = xn .
Hoàng Thu Phương - Khoa ATTT 39
 Các tính chất:
ĐL 5:Giả sử X là một biến ngẫu nhiên có phân 
bố xs p1, p2, , pn, trong đó pi > 0, 1 ≤ i ≤ n. 
Khi đó H(X) ≤ log2n. Dấu “=” xảy ra khi và chỉ 
khi pi = 1/n, 1 ≤ i ≤ n
ĐL 6: H(X, Y) ≤ H(X) + H(Y)
Đẳng thức xảy ra khi và chỉ khi X và Y là các 
biến cố độc lập.
Hoàng Thu Phương - Khoa ATTT 40
ĐN 5: 
X và Y là hai bnn, khi đó với giá trị xác định bất kì y 
của Y, ta có một phân bố xs có đk p(X|y). Rõ ràng là:
Ta định nghĩa entropy có điều kiện H(X| Y) là trung 
bình trọng số ứng với các xs p(y) của entropy H(X| y) 
trên mọi giá trị có thể y. 
H(X| Y) được tính bằng:
ĐL 7: H(X,Y) = H(X|Y) +H(Y) 
HQ 1: H(X|Y) ≤ H(X), dấu “=” xảy ra khi và chỉ khi 
X, Y độc lập
Hoàng Thu Phương - Khoa ATTT 41
1.6 Các khóa giả và khoảng duy nhất
 Trong phần này ta sẽ áp dụng các kết quả về 
entropy ở trên cho các hệ mật
Trước hết ta sẽ chỉ ra quan hệ giữa các 
entropy của các thành phần trong hệ mật.
 ĐL 8: Giả sử (P, C, K, E, D) là một hệ mật, khi 
đó: 
H(K|C) = H(K) +H(P) – H(C)
Hoàng Thu Phương - Khoa ATTT 42
1.6 Các khóa giả 
 Khóa giả: Các khóa mà thám mã có thể rút ra 
nhưng không phải là khóa đúng
Ví dụ: giả sử thám mã thu được bản mã WNAJW được 
mã bằng phương pháp MDV. Chỉ có 2 xâu bản rõ có ý 
nghĩa là river và arena tương ứng với các khóa F (=5) và 
W (=22). Trong hai khóa này có 1 khóa đúng và khóa còn 
lại khóa giả.
 Mục đích là tìm ra giới hạn cho số trung bình các 
khóa giả
Hoàng Thu Phương - Khoa ATTT 43
• Kí hiệu lượng thông tin trung bình trên một kí tự 
trong một xâu có nghĩa của bản rõ là HL
• Dùng entropy, ta có thể lấy H(P) làm xấp xỉ bậc nhất 
cho HL
• Tuy nhiên các kí tự liên tiếp trong một ngôn ngữ 
không độc lập với nhau nên sẽ làm giảm entropy. Ta 
sẽ tính entropy của phân bố xs của các bộ đôi rồi 
chia cho 2 để làm xấp xỉ bậc 2 cho HL. Cứ như vậy 
trong trường hợp tổng quát, ta định nghĩa Pn là bnn 
có phân bố xs là phân bố xs của tất cả các bộ n của 
bản rõ và dùng định nghĩa sau
Hoàng Thu Phương - Khoa ATTT 44
ĐN 8: Giả sử L là một ngôn ngữ tự nhiên, entropy của L 
được xác định là lượng sau: 
Độ dư của L là: 
Nhận xét:
• HL đo entropy trên mỗi kí tự của ngôn ngữ L
• RL đo phần “kí tự vượt trội” là phần dư vì entropy của 
một ngôn ngữ ngẫu nhiên là log2|P |.
Dựa vào giá trị của HL ta có thể đánh giá được lượng thông 
tin trung bình của một ngôn ngữ, ví dụ với L là Anh ngữ thì 
1.0 ≤ HL ≤ 1.5. Giả sử lấy HL = 1.25 thì độ dư là 75% tức là 
dùng thuật toán Huffman (phép mã hóa nén) có thể tìm ra 
được một đơn ánh cho các bộ n (n đủ lớn) mà nén văn bản 
tiếng Anh xuống còn 1/4 văn bản gốc
Hoàng Thu Phương - Khoa ATTT 45
 Với các phân bố xs đã cho trên K và Pn, có thể xác định được 
phân bố xs trên Cn là tập các bộ n của bản mã. Với y є Cn, 
định nghĩa: 
 Như vậy nếu y là dãy quan sát được của bản mã thì số khoá
giả là |K(y)|-1
 Kí hiệu là số trung bình các khoá giả (trên tất cả các xâu 
bản mã có thể độ dài n) thì:
 Với n đủ lớn ta có ước lượng
 yxexpPxKKyK KP
n
n  )(,0)(,:)(
ns
Hoàng Thu Phương - Khoa ATTT 46
 Nếu các khoá được chọn với xs như nhau (khi đó 
H(K) có giá trị lớn nhất) ta có định lí sau:
 ĐL 9: Giả sử (P, C, K, E, D) là một hệ mật trong đó 
|C| = |P| và các khóa được chọn đồng xác suất. Giả sử 
RL là độ dư của ngôn ngữ gốc, khi đó với một xâu bản 
mã độ dài n cho trước (n là số đủ lớn), số trung bình 
các khóa giả thỏa mãn bất đẳng thức sau: 
 Lượng tiến tới 0 theo hàm mũ khi 
n tăng, n nhỏ ước lượng này có thể không chính xác vì 
H(Pn)/n không phải là ước lượng tốt cho HL nếu n 
nhỏ. 
  1)|/(|||s LnRn PK
1-)|P/(||K| LnR
Hoàng Thu Phương - Khoa ATTT 47
 ĐN 9: Khoảng duy nhất của một hệ mật được định 
nghĩa là giá trị của n mà ứng với giá trị này, số khóa 
giả trung bình bằng 0 (kí hiệu giá trị này là n0). Điều 
đó có nghĩa n0 là độ dài trung bình cần thiết của bản 
mã để thám mã có thể tính toán một cách duy nhất 
với thời gian đủ lớn. 

File đính kèm:

  • pdfbai_giang_co_so_ly_thuyet_mat_ma_chuong_i_ly_thuyet_thong_ti.pdf