Hiện nay, nước ta đang trong giai đoạn tiến hành công nghiệp hóa, hiện đại hóa đất nước. Tin học được xem là một trong những ngành mũi nhọn. Tin học đã và đang đóng góp rất nhiều cho xã hội trong mọi khía cạnh của cuộc sống.
Mã hóa thông tin là một ngành quan trọng và có nhiều ứng dụng trong đời sống xã hội. Ngày nay, các ứng dụng mã hóa và bảo mật thông tin đang được sử dụng ngày càng phổ biến hơn trong các lĩnh vực khác nhau trên Thế giới, từ các lĩnh vực an ninh, quân sự, quốc phòng , cho đến các lĩnh vực dân sự như thương mại điện tử, ngân hàng
Ứng dụng mã hóa và bảo mật thông tin trong các hệ thống thương mại điện tử, giao dịch chứng khoán, đã trở nên phổ biến trên thế giới và sẽ ngày càng trở nên quen thuộc với người dân Việt Nam. Tháng 7/2000, thị trường chứng khoán lần đầu tiên được hình thành tại Việt Nam; các thẻ tín dụng bắt đầu được sử dụng, các ứng dụng hệ thống thương mại điện tử đang ở bước đầu được quan tâm và xây dựng. Do đó, nhu cầu về các ứng dụng mã hóa và bảo mật thông tin trở nên rất cần thiết.
104 trang |
Chia sẻ: luyenbuizn | Lượt xem: 1160 | Lượt tải: 0
Bạn đang xem trước 20 trang nội dung tài liệu Đồ án Bảo mật thông tin - Hệ mã des, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
LỜI NÓI ĐẦU
Hiện nay, nước ta đang trong giai đoạn tiến hành công nghiệp hóa, hiện đại hóa đất nước. Tin học được xem là một trong những ngành mũi nhọn. Tin học đã và đang đóng góp rất nhiều cho xã hội trong mọi khía cạnh của cuộc sống.
Mã hóa thông tin là một ngành quan trọng và có nhiều ứng dụng trong đời sống xã hội. Ngày nay, các ứng dụng mã hóa và bảo mật thông tin đang được sử dụng ngày càng phổ biến hơn trong các lĩnh vực khác nhau trên Thế giới, từ các lĩnh vực an ninh, quân sự, quốc phòng…, cho đến các lĩnh vực dân sự như thương mại điện tử, ngân hàng…
Ứng dụng mã hóa và bảo mật thông tin trong các hệ thống thương mại điện tử, giao dịch chứng khoán,… đã trở nên phổ biến trên thế giới và sẽ ngày càng trở nên quen thuộc với người dân Việt Nam. Tháng 7/2000, thị trường chứng khoán lần đầu tiên được hình thành tại Việt Nam; các thẻ tín dụng bắt đầu được sử dụng, các ứng dụng hệ thống thương mại điện tử đang ở bước đầu được quan tâm và xây dựng. Do đó, nhu cầu về các ứng dụng mã hóa và bảo mật thông tin trở nên rất cần thiết.
I. MỘT SỐ PHƯƠNG PHÁP MÃ HÓA
I .1 Giới thiệu
Định nghĩa 1.1: Một hệ mã mật (cryptosystem) là một bộ-năm (P, C, K, E, D) thỏa mãn các điều kiện sau:
P là không gian bản rõ. tập hợp hữu hạn tất cả các mẩu tin nguồn cần mã hóa có thể có
C là không gian bản mã. tập hợp hữu hạn tất cả các mẩu tin có thể có sau khi mã hóa
K là không gian khoá. tập hợp hữu hạn các khóa có thể được sử dụng
Với mỗi khóa kÎK, tồn tại luật mã hóa ekÎE và luật giải mã dkÎD tương ứng. Luật mã hóa ek: P ® C và luật giải mã ek: C ® P là hai ánh xạ thỏa mãn
Tính chất 4. là tính chất chính và quan trọng của một hệ thống mã hóa. Tính chất này bảo đảm việc mã hóa một mẩu tin xÎP bằng luật mã hóa ekÎE có thể được giải mã chính xác bằng luật dkÎD.
Định nghĩa 1.2: Zm được định nghĩa là tập hợp {0, 1, ..., m-1}, được trang bị phép cộng (ký hiệu +) và phép nhân (ký hiệu là ´). Phép cộng và phép nhân trong Zm được thực hiện tương tự như trong Z, ngoại trừ kết quả tính theo modulo m
Ví dụ: Giả sử ta cần tính giá trị 11 ´ 13 trong Z16. Trong Z, ta có kết quả của phép nhân 11´13=143. Do 143º15 (mod 16) nên 11´13=15 trong Z16.
Một số tính chất của Zm
Phép cộng đóng trong Zm, i.e., " a, b Î Zm, a+b Î Zm
Tính giao hoán của phép cộng trong Zm, i.e., " a, b Î Zm, a+b =b+a
Tính kết hợp của phép cộng trong Zm, i.e., " a, b, c Î Zm, (a+b)+c =a+(b+c)
Zm có phần tử trung hòa là 0, i.e., " a Î Zm, a+0=0+a=a
Mọi phần tử a trong Zm đều có phần tử đối là m – a
Phép nhân đóng trong Zm, i.e., " a, b Î Zm, a´bÎ Zm
Tính giao hoán của phép cộng trong Zm, i.e., " a, b Î Zm, a´b=b´a
Tính kết hợp của phép cộng trong Zm, i.e., " a, b, c Î Zm, (a´b)´c =a´(b´c)
Zm có phần tử đơn vị là 1, i.e., " a Î Zm, a´1=1´a=a
Tính phân phối của phép nhân đối với phép cộng, i.e., " a, b, c Î Zm, (a+b)´c =(a´c)+(b´c)
Zm có các tính chất 1, 3 – 5 nên tạo thành 1 nhóm. Do Zm có tính chất 2 nên tạo thành nhóm Abel. Zm có các tính chất (1) – (10) nên tạo thành 1 vành
I.2 Các Hệ Mã Thông Dụng:
Hệ Mã Đầy (Shift Cipher )
Shift Cipher là một trong những phương pháp lâu đời nhất được sử dụng để mã hóa. Thông điệp được mã hóa bằng cách dịch chuyển (xoay vòng) từng ký tự đi k vị trí trong bảng chữ cái.
Phương pháp Shift Cipher
Cho P = C = K = Z26. Với 0 £ K £ 25, ta định nghĩa
eK = x + K mod 26
và
dK = y - K mod 26
(x,y Î Z26)
trong đó 26 là số ký tự trong bảng chữ cái La tinh, một cách tương tự cũng có thể định nghĩa cho một bảng chữ cái bất kỳ. Đồng thời ta dễ dàng thấy rằng mã đẩy là một hệ mật mã vì dK(eK(x)) = x với mọi xÎZ26.
Hệ KEYWORD-CEASAR
Trong hệ mã này khóa là một từ nào đó được chọn trước, ví dụ PLAIN. Từ này xác định dãy số nguyên trong Z26 (15,11,0,8,13) tương ứng với vị trí các chữ cái của các chữ được chọn trong bảng chữ cái. Bây giờ bản rõ sẽ được mã hóa bằng cách dùng các hàm lập mã theo thứ tự:
e15, e11, e0, e8, e13, e15, e11, e0, e8, e,...
với eK là hàm lập mã trong hệ mã chuyển.
Hệ Mã Vuông (SQUARE)
Trong hệ này các từ khóa được dùng theo một cách khác hẳn. Ta dùng bảng chữ cái tiếng Anh (có thể bỏ đi chữ Q, nếu muốn tổng số các chữ số là một số chính phương) và đòi hỏi mọi chữ trong từ khóa phải khác nhau. Bây giờ mọi chữ của bảng chữ cái được viết dưới dạng một hình vuông, bắt đầu bằng từ khóa và tiếp theo là những chữ cái còn lại theo thứ tự của bảng chữ.
d. Mã thế vị
Một hệ mã khác khá nổi tiếng . Hệ mã này đã được sử dụng hàng trăm năm nay. Phương pháp :
Cho P = C = Z26. K gồm tất cả các hoán vị có thể có của 26 ký hiệu 0,...,25. Với mỗi hoán vị pÎK, ta định nghĩa:
ep(x) = p(x)
và định nghĩa dp(y) = p-1(y)
với p -1 là hoán vị ngược của hoán vị p.
Trong mã thế vị ta có thể lấy P và C là các bảng chữ cái La tinh. Ta sử dụng Z26 trong mã đẩy vì lập mã và giải mã đều là các phép toán đại số.
e. Phương pháp Affine
Cho P = C = Z26 và cho
K = {(a,b) Î Z26 ´ Z26 : gcd(a,26) = 1}
Với K = (a,b) Î K, ta xác định
eK(x) = ax+b mod 26
và
dK = a-1(y-b) mod 26
(x,y Î Z26)
Phương pháp Affine lại là một trường hợp đặc biệt khác của Substitution Cipher.
Để có thể giải mã chính xác thông tin đã được mã hóa bằng hàm ekÎ E thì ek phải là một song ánh. Như vậy, với mỗi giá trị yÎZ26, phương trình ax+bºy (mod 26) phải có nghiệm duy nhất xÎZ26.
Phương trình ax+bºy (mod 26) tương đương với axº(y–b ) (mod 26). Vậy, ta chỉ cần khảo sát phương trình axº(y–b ) (mod 26)
Định lý1.1: Phương trình ax+bºy (mod 26) có nghiệm duy nhất xÎZ26 với mỗi giá trị bÎZ26 khi và chỉ khi a và 26 nguyên tố cùng nhau.
Vậy, điều kiện a và 26 nguyên tố cùng nhau bảo đảm thông tin được mã hóa bằng hàm ek có thể được giải mã và giải mã một cách chính xác.
Gọi f(26) là số lượng phần tử thuộc Z26 và nguyên tố cùng nhau với 26.
Định lý 1.2: Nếu với pi là các số nguyên tố khác nhau và ei Î Z+, 1 £ i £ m thì
Trong phương pháp mã hóa Affine , ta có 26 khả năng chọn giá trị b, f(26) khả năng chọn giá trị a. Vậy, không gian khóa K có tất cả nf(26) phần tử.
Vấn đề đặt ra cho phương pháp mã hóa Affine Cipher là để có thể giải mã được thông tin đã được mã hóa cần phải tính giá trị phần tử nghịch đảo a–1 Î Z26.
f. Phương pháp Vigenere
phương pháp mã hóa Vigenere sử dụng một từ khóa (keyword) có độ dài m. Có thể xem như phương pháp mã hóa Vigenere Cipher bao gồm m phép mã hóa Shift Cipher được áp dụng luân phiên nhau theo chu kỳ.
Không gian khóa K của phương pháp Vigenere có số phần tử là 26, lớn hơn hẳn phương pháp số lượng phần tử của không gian khóa K trong phương pháp Shift Cipher. Do đó, việc tìm ra mã khóa k để giải mã thông điệp đã được mã hóa sẽ khó khăn hơn đối với phương pháp Shift Cipher.
Phương pháp mã hóa Vigenere Cipher
Chọn số nguyên dương m. Định nghĩa P = C = K = (Z26)m
K = { (k0, k1, ..., kr-1) Î (Z26)r}
Với mỗi khóa k = (k0, k1, ..., kr-1) Î K, định nghĩa:
ek(x1, x2, ..., xm) = ((x1+k1) mod 26, (x2+k2) mod n, ..., (xm+km) mod 26)
dk(y1, y2, ..., ym) = ((y1–k1) mod n, (y2–k2) mod n, ..., (ym–km) mod 26)
với x, y Î (Z26)m
g. Hệ mã Hill
Phương pháp Hill Cipher được Lester S. Hill công bố năm 1929: Cho số nguyên dương m, định nghĩa P = C = (Z26)m. Mỗi phần tử xÎP là một bộ m thành phần, mỗi thành phần thuộc Z26. Ý tưởng chính của phương pháp này là sử dụng m tổ hợp tuyến tính của m thành phần trong mỗi phần tử xÎP để phát sinh ra m thành phần tạo thành phần tử yÎC.
Phương pháp mã hóa Hill Cipher
Chọn số nguyên dương m. Định nghĩa:
P = C = (Z26)m và K là tập hợp các ma trận m´m khả nghịch
Với mỗi khóa , định nghĩa:
với x=(x1, x2, ..., xm) Î P
và dk(y) = yk–1 với yÎ C
Mọi phép toán số học đều được thực hiện trên Zn
h. Mã hoán vị
Những phương pháp mã hóa nêu trên đều dựa trên ý tưởng chung: thay thế mỗi ký tự trong thông điệp nguồn bằng một ký tự khác để tạo thành thông điệp đã được mã hóa. Ý tưởng chính của phương pháp mã hoán vị là vẫn giữ nguyên các ký tự trong thông điệp nguồn mà chỉ thay đổi vị trí các ký tự; nói cách khác thông điệp nguồn được mã hóa bằng cách sắp xếp lại các ký tự trong đó.
Phương pháp mã hóa mã hoán vị
Chọn số nguyên dương m. Định nghĩa:
P = C = (Z26)m và K là tập hợp các hoán vị của m phần tử {1, 2, ..., m}
Với mỗi khóa p Î K, định nghĩa:
và
với p–1 hoán vị ngược của p
Phương pháp mã hoán vị chính là một trường hợp đặc biệt của phương pháp Hill. Với mỗi hoán vị p của tập hợp {1, 2, ..., m} , ta xác định ma trận kp = (ki, j ) theo công thức sau:
Ma trận kp là ma trận mà mỗi dòng và mỗi cột có đúng một phần tử mang giá trị 1, các phần tử còn lại trong ma trận đều bằng 0. Ma trận này có thể thu được bằng cách hoán vị các hàng hay các cột của ma trận đơn vị Im nên kp là ma trận khả nghịch. Rõ ràng, mã hóa bằng phương pháp Hill với ma trận kp hoàn toàn tương đương với mã hóa bằng phương pháp mã hoán vị với hoán vị p.
k. Mã vòng
Trong các hệ trước đều cùng một cách thức là các phần tử kế tiếp nhau của bản rõ đều được mã hóa với cùng một khóa K. Như vậy xâu mã y sẽ có dạng sau:
y = y1y2... = eK(x1) eK(x2)...
Các hệ mã loại này thường được gọi là mã khối (block cipher).
Còn đối với các hệ mã dòng. Ý tưởng ở đây là sinh ra một chuỗi khóa z = z1z2..., và sử dụng nó để mã hóa xâu bản rõ x = x1x2...theo qui tắc sau:
I.3 Quy trình thám mã:
Cứ mỗi phương pháp mã hoá ta lại có một phương pháp thám mã tương ứng nhưng nguyên tắc chung để việc thám mã được thành công thì yêu cầu người thám mã phải biết hệ mã nào được dùng hoá. Ngoài ra ta còn phải biết được bản mã và bản rõ ứng.
nhìn chung các hệ mã đối xứng là dễ cài đặt với tốc độ thực thi nhanh.
Tính an toàn của nó phụ thuộc vào các yếu tố :
Không gian khoá phải đủ lớn
với các phép trộn thích hợp các hệ mã đối xứng có thể tạo ra được một hệ mã mới có tính an toàn cao.
bảo mật cho việc truyền khóa cũng cần được xử lý một cách nghiêm túc.
Và một hệ mã hoá dữ liệu ra đời (DES). DES được xem như là chuẩn mã hóa dữ liệu cho các ứng dụng từ ngày 15 tháng 1 năm 1977 do Ủy ban Quốc gia về Tiêu chuẩn của Mỹ xác nhận và cứ 5 năm một lần lại có chỉnh sửa, bổ sung.
DES là một hệ mã được trộn bởi các phép thế và hoán vị. với phép trộn thích hợp thì việc giải mã nó lại là một bài toán khá khó. Đồng thời việc cài đặt hệ mã này cho những ứng dụng thực tế lại khá thuận lợi. Chính những lý do đó nó được ứng dụng rộng rãi của DES trong suốt hơn 20 năm qua, không những tại Mỹ mà còn là hầu như trên khắp thế giới. Mặc dù theo công bố mới nhất (năm 1998) thì mọi hệ DES, với những khả năng của máy tính hiện nay, đều có thể bẻ khóa trong hơn 2 giờ. Tuy nhiên DES cho đến nay vẫn là một mô hình chuẩn cho những ứng dụng bảo mật trong thực tế.
II. HỆ MÃ CHUẨN DES (Data Encryption Standard)
II.1 Đặc tả DES
Phương pháp DES mã hóa từ x có 64 bit với khóa k có 56 bit thành một từ có y 64 bit. Thuật toán mã hóa bao gồm 3 giai đoạn:
Với từ cần mã hóa x có độ dài 64 bit, tạo ra từ x0 (cũng có độ dài 64 bit) bằng cách hoán vị các bit trong từ x theo một hoán vị cho trước IP (Initial Permutation). Biểu diễn x0 = IP(x) = L0R0, L0 gồm 32 bit bên trái của x0, R0 gồm 32 bit bên phải của x0
Hình.1 Biểu diễn dãy 64 bit x thành 2 thành phần L và R
Xác định các cặp từ 32 bit Li, Ri với 1£ i £ 16theo quy tắc sau:
Li = Ri-1
Ri = Li-1Å f (Ri-1, Ki)
với Å biểu diễn phép toán XOR trên hai dãy bit, K1, K2, ..., K16 là các dãy 48 bit phát sinh từ khóa K cho trước (Trên thực tế, mỗi khóa Ki được phát sinh bằng cách hoán vị các bit trong khóa K cho trước).
Hình.2 Quy trình phát sinh dãy 64 bit LiRi từ dãy 64 bit Li-1Ri-1và khóa Ki
Áp dụng hoán vị ngược IP-1 đối với dãy bit R16L16, thu được từ y gồm 64 bit. Như vậy, y = IP-1 (R16L16)
Hàm f được sử dụng ở bước 2 là
A
B1 B2 B3 B4 B5 B6 B7 B8
S1
J
E(A)
S2
S3
S4
S5
S6
S7
S8
C1 C2 C3 C4 C5 C6 C7 C8
f(A,J)
E
+
P
Hàm f có gồm 2 tham số: Tham số thứ nhất A là một dãy 32 bit, tham số thứ hai J là một dãy 48 bit. Kết quả của hàm f là một dãy 32 bit. Các bước xử lý của hàm f(A, J)như sau:
Tham số thứ nhất A (32 bit) được mở rộng thành dãy 48 bit bằng hàm mở rộng E. Kết quả của hàm E(A) là một dãy 48 bit được phát sinh từ A bằng cách hoán vị theo một thứ tự nhất định 32 bit của A, trong đó có 16 bit của A được lập lại 2 lần trong E(A).
Thực hiện phép toán XOR cho 2 dãy 48 bit E(A) và J, ta thu được một dãy 48 bit B. Biểu diễn B thành từng nhóm 6 bit như sau:B = B1B2B3B4B5B6B7B8
Sử dụng 8 ma trận S1, S2,..., S8, mỗi ma trận Si có kích thước 4´16 và mỗi dòng của ma trận nhận đủ 16 giá trị từ 0 đến 15. Xét dãy gồm 6 bit Bj = b1b2b3b4b5b6, Sj(Bj) được xác định bằng giá trị của phần tử tại dòng r cột c của Sj, trong đó, chỉ số dòng r có biểu diễn nhị phân là b1b6, chỉ số cột c có biểu diễn nhị phân là b2b3b4b5. Bằng cách này, ta xác định được các dãy 4 bit Cj = Sj(Bj), 1 £ j £ 8.
Tập hợp các dãy 4 bit Cj lại. ta có được dãy 32 bit C = C1C2C3C4C5C6C7C8. Dãy 32 bit thu được bằng cách hoán vị C theo một quy luật P nhất định chính là kết quả của hàm F(A, J)
các hàm được sử dụng trong DES.
Hoán vị khởi tạo IP sẽ như sau:
IP
58
50
42
34
26
18
10
2
60
52
44
36
28
20
12
4
62
54
46
38
30
22
14
6
64
56
48
40
32
24
16
8
57
49
41
33
25
17
9
1
59
51
43
35
27
19
11
3
61
53
45
37
29
21
13
5
63
55
47
39
31
23
15
7
Điều này có nghĩa là bit thứ 58 của x là bit đầu tiên của IP(x); bit thứ 50 của x là bit thứ hai của IP(x) v.v.
Hoán vị ngược IP-1 sẽ là:
IP-1
40
39
38
37
36
35
34
33
8
7
6
5
4
3
2
1
48
47
46
45
44
43
42
41
16
15
14
13
12
11
10
9
56
55
54
53
52
51
50
49
24
23
22
21
20
19
18
17
64
63
62
61
60
59
58
57
32
31
30
29
28
27
26
25
Hàm mở rộng E được đặc tả theo bảng sau:
E – bảng chọn bit
32
4
8
12
16
20
24
28
1
5
9
13
17
21
25
29
2
6
10
14
18
22
26
30
3
7
11
15
19
23
27
31
4
8
12
16
20
24
28
32
5
9
13
17
21
25
29
1
Tám S-hộp và hoán vị P sẽ được biểu diễn như sau:
S1
14
0
4
15
4
15
1
12
13
7
14
8
1
4
8
2
2
14
13
4
15
2
6
9
11
13
2
1
8
1
11
7
3
10
15
5
10
6
12
11
6
12
9
3
12
11
7
14
5
9
3
10
9
5
10
0
0
3
5
6
7
8
0
13
S2
15
3
0
13
1
13
14
8
8
4
7
10
14
7
11
1
6
15
10
3
11
2
4
15
3
8
13
4
4
14
1
2
9
12
5
11
7
0
8
6
2
1
12
7
13
10
6
12
12
6
9
0
0
9
3
5
5
11
2
14
10
5
15
9
S3
10
13
13
1
0
7
6
10
9
0
4
13
14
9
9
0
6
3
8
6
3
4
15
9
15
6
3
8
5
10
0
7
1
2
11
4
13
8
1
15
12
5
2
14
7
14
12
3
11
12
5
11
4
11
10
5
2
15
14
2
8
1
7
12
S4
7
13
10
3
13
8
6
15
14
11
9
0
3
5
0
6
0
6
12
10
6
15
11
1
9
0
7
13
10
3
13
8
1
4
15
9
2
7
1
4
8
2
3
5
5
12
14
11
11
1
5
12
12
10
2
7
4
14
8
2
15
9
4
14
S5
2
14
4
11
12
11
2
8
4
2
1
12
1
12
11
7
7
4
10
0
10
7
13
14
11
13
7
2
6
1
8
13
8
5
15
6
5
0
9
15
3
15
12
0
15
10
5
9
13
3
6
10
0
9
3
4
14
8
0
5
9
6
14
3
S6
12
10
9
4
1
15
14
3
10
4
15
2
15
2
5
12
9
7
2
9
2
12
8
5
6
9
12
15
8
5
3
10
0
6
7
11
13
1
0
14
3
13
4
1
4
14
10
7
14
0
1
6
7
11
13
0
5
3
11
8
11
8
6
13
S7
4
13
1
6
11
0
4
11
2
11
11
13
14
7
13
8
15
4
12
1
0
9
3
4
8
1
7
10
13
10
14
7
3
14
10
9
12
3
15
5
9
5
6
0
7
12
8
15
5
2
0
14
10
15
5
2
6
8
9
3
1
6
2
12
S8
13
1
7
2
2
15
11
1
8
13
4
14
4
8
1
7
6
10
9
4
15
3
12
10
11
7
14
8
1
4
2
13
10
12
0
15
9
5
6
12
3
6
10
9
14
11
13
0
5
0
15
3
0
14
3
5
12
9
5
6
7
2
8
11
P
16
29
1
5
2
32
19
22
7
12
15
18
8
27
13
11
20
28
23
31
24
3
30
4
21
17
26
10
14
9
6
25
K là xâu có độ dài 64 bit, trong đó có 56 bit dùng làm khóa và 8 bit dùng để kiểm tra sự bằng nhau (để phát hiện lỗi). Các bit ở các vị trí 8, 16, ..., 64 được xác định, sao cho mỗi byte chứa số lẻ các số 1. Vì vậy, từng lỗi có thể được phát hiện trong mỗi 8 bit. Các bit kiểm tra sự bằng nhau là được bỏ qua khi tính lịch khóa.
1. Cho khóa 64 bit K, loại bỏ các bit kiểm tra và hoán vị các bit còn lại của K tương ứng với hoán vị (cố định) PC-1. Ta viết PC-1(K) = C0D0, với C0 bao gồm 28 bit đầu tiên của PC-1(K) và D0 là 28 bit còn lại.
2. Với i nằm trong khoảng từ 1 đến 16, ta tính
Ci = LSi(Ci-1)
Di = LSi(Di-1)
và Ki = PC-2(CiDi), LSi biểu diễn phép chuyển chu trình (cyclic shift) sang trái hoặc của một hoặc của hai vị trí tùy thuộc vào trị của i; đẩy một vị trí nếu i = 1, 2, 9 hoặc 16 và đẩy 2 vị trí trong những trường hợp còn lại. PC-2 là một hoán vị cố định khác.
Việc tính lịch khóa được minh họa như hình vẽ sau:
K
PC-1
C0 D0
C1 D1
PC-2
K1
LS1
LS1
LS2
LS2
...
LS16
LS16
C16 D16
PC-2
K16
Các hoán vị PC-1 và PC-2 được sử dụng trong việc tính lịch khóa là như sau:
PC-1
57
1
10
19
63
7
14
21
49
58
2
11
55
62
6
13
41
50
59
34
7
54
61
5
33
42
51
60
39
46
53
28
25
34
43
52
31
38
45
20
17
26
35
44
23
30
37
12
9
18
27
36
15
22
29
4
PC-2
14
3
23
16
41
30
44
46
17
28
19
7
50
40
49
42
11
15
12
27
31
51
39
50
24
6
4
20
37
45
56
36
1
21
26
13
47
33
34
29
5
10
8
2
55
48
53
32
Bây giờ ta sẽ hiển thị kết quả việc tính lịch khóa. Như đã nhận xét ở trên, mỗi vòng sử dụng khóa 48 bit tương ứng với 48 bit trong K. Các thành phần trong các bảng sau sẽ chỉ ra các bit trong K được sử dụng trong các vòng khác nhau.
II.2 LẬP MÃ DES
Đây là ví dụ về việc lập mã sử dụng DES. Giả sử ta mã hóa bản rõ sau trong dạng thập lục phân (Hexadecimal)
0123456789ABCDEF
sử dụng khóa thập lục phân
133457799BBCDFF1
Khóa trong dạng nhị phân không có các bit kiểm tra sẽ là:
00010010011010010101101111001001101101111011011111111000.
Ap dụng IP, ta nhận được L0 và R0 (trong dạng nhị phân) :
L0
L1 = R0
=
=
11001100000000001100110011111111
11110000101010101111000010101010
16 vòng lập mã được thể hiện như sau:
E(R0)
K1
E(R0) Å K1
Output S-hộp
f(R0,K1)
L2 = R1
=
=
=
=
=
=
011110100001010101010101011110100001010101010101
000110110000001011101111111111000111000001110010
011000010001011110111010100001100110010100100111
01011100100000101011010110010111
00100011010010101010100110111011
11101111010010100110010101000100
E(R1)
K2
E(R1) Å K2
Output S-hộp
f(R1, K2)
L3 = R2
=
=
=
=
=
=
011101011110101001010100001100001010101000001001
011110011010111011011001110110111100100111100101
000011000100010010001101111010110110001111101100
11111000110100000011101010101110
00111100101010111000011110100011
11001100000000010111011100001001
E(R2)
K3
E(R2) Å K3
S-box output
f(R2, K3)
L4 = R3
=
=
=
=
=
=
111001011000000000000010101110101110100001010011
010101011111110010001010010000101100111110011001
101100000111110010001000111110000010011111001010
00100111000100001110000101101111
01001101000101100110111010110000
10100010010111000000101111110100
E(R3)
K4
E(R3) Å K4
S-box output
f(R3, K4)
L5 = R4
=
=
=
=
=
=
010100000100001011111000000001010111111110101001
011100101010110111010110110110110011010100011101
001000101110111100101110110111100100101010110100
00100001111011011001111100111010
10111011001000110111011101001100
011101110
E(R4)
K5
E(R4) Å K5
Xuất S-hộp
f(R4, K5)
L6 = R5
=
=
=
=
=
=
101110101110100100000100000000000000001000001010
011111001110110000000111111010110101001110101000
110001100000010100000011111010110101000110100010
01010000110010000011000111101011
00101000000100111010110111000011
10001010010011111010011000110111
E(R5)
K6
E(R5) Å K6
S-box output
f(R5, K6)
L7 = R6
=
=
=
=
=
=
110001010100001001011111110100001100000110101111
011000111010010100111110010100000111101100101111
101001101110011101100001100000001011101010000000
01000001111100110100110000111101
10011110010001011100110100101100
11101001011001111100110101101001
E(R6)
K7
E(R6) Å K7
S-box output
f(R6, K7)
L8 = R7
=
=
=
=
=
=
111101010010101100001111111001011010101101010011
111011001000010010110111111101100001100010111100
000110011010111110111000000100111011001111101111
00010000011101010100000010101101
10001100000001010001110000100111
00000110010010101011101000010000
E(R7)
K8
E(R7) Å K8
S-box output
f(R7, K8)
L9 = R8
=
=
=
=
=
=
000000001100001001010101010111110100000010100000
111101111000101000111010110000010011101111111011
111101110100100001101111100111100111101101011011
01101100000110000111110010101110
00111100000011101000011011111001
11010101011010010100101110010000
E(R8)
K9
E(R8) Å K9
S-box output
f(R8, K9)
L10 = R9
=
=
=
=
=
=
011010101010101101010010101001010111110010100001
111000001101101111101011111011011110011110000001
100010100111000010111001010010001001101100100000
00010001000011000101011101110111
00100010001101100111110001101010
00100100011111001100011001111010
E(R9)
K10
E(R9) Å K10
S-box output
f(R9, K10)
L11 = R10
=
=
=
=
=
=
000100001000001111111001011000001100001111110100
101100011111001101000111101110100100011001001111
101000010111000010111110110110101000010110111011
11011010000001000101001001110101
01100010101111001001110000100010
10110111110101011101011110110010
E(R10)
K11
E(R10) Å K11
S-box output
f(R10, K11)
L12 = R11
=
=
=
=
=
=
010110101111111010101011111010101111110110100101
001000010101111111010011110111101101001110000110
011110111010000101111000001101000010111000100011
01110011000001011101000100000001
11100001000001001111101000000010
11000101011110000011110001111000
E(R11)
K12
E(R11) Å K12
S-box output
f(R11, K12)
L13 = R12
011000001010101111110000000111111000001111110001
011101010111000111110101100101000110011111101001
000101011101101000000101100010111110010000011000
01111011100010110010011000110101
11000010011010001100111111101010
01110101101111010001100001011000
E(R12)
K13
E(R12)Å K13
S-box output
f(R12, K13)
L14 = R13
=
=
=
=
=
=
001110101011110111111010100011110000001011110000
100101111100010111010001111110101011101001000001
101011010111100000101011011101011011100010110001
10011010110100011000101101001111
11011101101110110010100100100010
00011000110000110001010101011010
E(R13)
K14
E(R13)Å K14
S-box output
f(R13, K14)
L15 = R14
=
=
=
=
=
=
000011110001011000000110100010101010101011110100
010111110100001110110111111100101110011100111010
010100000101010110110001011110000100110111001110
01100100011110011001101011110001
10110111001100011000111001010101
11000010100011001001011000001101
E(R14)
K15
E(R14)Å K15
S-box output
f(R14, K15)
L16 = R15
=
=
=
=
=
=
111000000101010001011001010010101100000001011011
101111111001000110001101001111010011111100001010
010111111100010111010100011101111111111101010001
10110010111010001000110100111100
01011011100000010010011101101110
01000011010000100011001000110100
E(R15)
K16
E(R15)Å K16
S-box output
f(R15, K16)
R16
=
=
=
=
=
=
001000000110101000000100000110100100000110101000
110010110011110110001011000011100001011111110101
111010110101011110001111000101000101011001011101
10100111100000110010010000101001
11001000110000000100111110011000
00001010010011001101100110010101
Cuối cùng, áp dụng IP-1 cho R16L16 ta nhận được bản mã trong dạng thập lục phân như sau:
85E813540F0AB405
II. 3 THÁM MÃ DES
Một phương pháp rất nổi tiếng trong thám mã DES là “thám mã vi sai“ (differential cryptanalysic) do Biham và Shamir đề xuất. Đó là phương pháp thám với bản rõ được chọn. Nó không được sử dụng trong thực tế để thám mã DES 16 vòng, mà chỉ được sử dụng để thám các hệ DES có ít vòng hơn.
Bây giờ ta sẽ mô tả những ý tưởng cơ bản của kỹ thuật này. Để đạt mục đích thám mã, ta có thể bỏ qua hoán vị khởi tạo IP và hoán vị đảo của nó (bởi vì điều đó không cần thiết cho việc thám mã). Như đã nhận xét ở trên, ta xét các hệ DES n vòng, với n £ 16. Trong cài đặt ta có thể coi L0R0 là bản rõ và LnRn như là bản mã.
Thám mã vi sai đòi hỏi phải so sánh x-or (exclusive-or) của hai bản rõ với x-or của hai bản mã tương ứng. Nói chung, ta sẽ quan sát hai bản rõ L0R0 và L0*R0* với trị x-or được đặc tả L0’R0’ = L0R0 Å L0*R0*. Trong những thảo luận sau ta sẽ sử dụng ký hiệu (‘) để chỉ x-or của hai xâu bit.
Định nghĩa 3.1: Cho Sj là một S-hộp (1 £ j £ 8). Xét một cặp xâu 6-bit là (Bj,Bj* ). Ta nói rằng, xâu nhập x-or (của Sj) là Bj Å Bj* và xâu xuất x-or (của Sj) là Sj(Bj) Å Sj(Bj*).
Chú ý là xâu nhập x-or là xâu bit có độ dài 6, còn xâu xuất x-or có độ dài 4.
Định nghĩa 3.2: Với bất kỳ Bj ’ Î (Z2) 6, ta định nghĩa tập D(Bj’) gồm các cặp (Bj,Bj*) có x-or nhập là Bj’.
Dễ dàng thấy rằng, bất kỳ tập D(Bj’) nào cũng có 26 = 64 cặp, và do đó
D(Bj’) = {(Bj, Bj Å Bj’) : Bj Î (Z2) 6 }
Với mỗi cặp trong D(Bj’), ta có thể tính xâu x-or xuất của Sj và lập được phân bố kết quả. Có 64 xâu xuất x-or, được phân bố trong 24 = 16 giá trị có thể có. Tính không đồng đều của các phân bố đó là cơ sở để mã thám.
Ví dụ 3.1: Giả sử ta xét S1 là S-hộp đầu tiên và xâu nhập x-or là 110100. K
Các file đính kèm theo tài liệu này:
- DA08TH05.doc