Tài liệu tham khảo công nghệ thông tin Tìm hiểu hệ mã chuẩn cài đặt DES và thám mã 3 vòng
Trang 1MỤC LỤC
I 1 Giới thiệu 3
I.2 Các Hệ Mã Thông Dụng: 3
e Phương pháp Affine 4
f Phương pháp Vigenere 5
I.2 LẬP MÃ DES 14
I 3 THÁM MÃ DES 16
I.3.1 Thám mã hệ DES - 3 vòng 19
II.3.2 Thám mã hệ DES 6-vòng 23
II.3 3 Các thám mã vi sai khác 27
III.CÀI ĐẶT THÁM MÃ DES 3 VÒNG 27
III.1 Giao Diện 27
III.2 XỬ LÝ
Trang 2LỜI NÓI ĐẦU
Hiện nay, nước ta đang trong giai đoạn tiến hành công nghiệp hóa, hiện đại hóa đấtnước Tin học được xem là một trong những ngành mũi nhọn Tin học đã và đang đóng góprất nhiều cho xã hội trong mọi khía cạnh của cuộc sống.
Mã hóa thông tin là một ngành quan trọng và có nhiều ứng dụng trong đời sống xã hội.Ngày nay, các ứng dụng mã hóa và bảo mật thông tin đang được sử dụng ngày càng phổbiến hơn trong các lĩnh vực khác nhau trên Thế giới, từ các lĩnh vực an ninh, quân sự, quốcphòng…, cho đến các lĩnh vực dân sự như thương mại điện tử, ngân hàng…
Ứng dụng mã hóa và bảo mật thông tin trong các hệ thống thương mại điện tử, giao dịchchứng khoán,… đã trở nên phổ biến trên thế giới và sẽ ngày càng trở nên quen thuộc vớingười dân Việt Nam Tháng 7/2000, thị trường chứng khoán lần đầu tiên được hình thành tạiViệt Nam; các thẻ tín dụng bắt đầu được sử dụng, các ứng dụng hệ thống thương mại điệntử đang ở bước đầu được quan tâm và xây dựng Do đó, nhu cầu về các ứng dụng mã hóa vàbảo mật thông tin trở nên rất cần thiết.
Trang 3I MỘT SỐ PHƯƠNG PHÁP MÃ HÓAI 1 Giới thiệu
Định nghĩa 1.1: Một hệ mã mật (cryptosystem) là một bộ-năm (P, C, K, E, D) thỏa mãn
các điều kiện sau:
1 P là không gian bản rõ tập hợp hữu hạn tất cả các mẩu tin nguồn cần mã hóa có thể
2.C là không gian bản mã tập hợp hữu hạn tất cả các mẩu tin có thể có sau khi mã hóa3 K là không gian khoá tập hợp hữu hạn các khóa có thể được sử dụng
4.Với mỗi khóa kK, tồn tại luật mã hóa ekE và luật giải mã dkD tương ứng Luật
mã hóa ek: P C và luật giải mã ek: C P là hai ánh xạ thỏa mãn
Tính chất 4 là tính chất chính và quan trọng của một hệ thống mã hóa Tính chất này
bảo đảm việc mã hóa một mẩu tin xP bằng luật mã hóa ekE có thể được giải mã
chính xác bằng luật dkD
Định nghĩa 1.2: Zm được định nghĩa là tập hợp {0, 1, , m-1}, được trang bị phép cộng(ký hiệu +) và phép nhân (ký hiệu là ) Phép cộng và phép nhân trong Zm được thực
hiện tương tự như trong Z, ngoại trừ kết quả tính theo modulo m
Ví dụ: Giả sử ta cần tính giá trị 11 13 trong Z16 Trong Z, ta có kết quả của phép nhân1113=143 Do 14315 (mod 16) nên 1113=15 trong Z16.
Một số tính chất của Zm
1 Phép cộng đóng trong Zm, i.e., a, b Zm, a+b Zm
2 Tính giao hoán của phép cộng trong Zm, i.e., a, b Zm, a+b =b+a
3 Tính kết hợp của phép cộng trong Zm, i.e., a, b, c Zm, (a+b)+c =a+(b+c)4 Zm có phần tử trung hòa là 0, i.e., a Zm, a+0=0+a=a
5 Mọi phần tử a trong Zm đều có phần tử đối là m – a
6 Phép nhân đóng trong Zm, i.e., a, b Zm, ab Zm
8 Tính kết hợp của phép cộng trong Zm, i.e., a, b, c Zm, (ab)c =a(bc)9 Zm có phần tử đơn vị là 1, i.e., a Zm, a1=1a=a
10 Tính phân phối của phép nhân đối với phép cộng, i.e., a, b, c Zm, (a+b)c
11 Zm có các tính chất 1, 3 – 5 nên tạo thành 1 nhóm Do Zm có tính chất 2 nên tạo thành
nhóm Abel Zm có các tính chất (1) – (10) nên tạo thành 1 vành
I.2 Các Hệ Mã Thông Dụng:
a Hệ Mã Đầy (Shift Cipher )
Trang 4mã hóa Thông điệp được mã hóa bằng cách dịch chuyển (xoay vòng) từng ký tự đi k vị trí
trong bảng chữ cái
Phương pháp Shift Cipher
Cho P = C = K = Z26 Với 0 K 25, ta định nghĩa eK = x + K mod 26
và
dK = y - K mod 26(x,y Z26)
trong đó 26 là số ký tự trong bảng chữ cái La tinh, một cách tương tự cũng có thể định nghĩa cho một bảng chữ cái bất kỳ Đồng thời ta dễ dàng thấy rằng mã đẩy là một hệmật mã vì dK(eK(x)) = x với mọi xZ26
b Hệ KEYWORD-CEASAR
Trong hệ mã này khóa là một từ nào đó được chọn trước, ví dụ PLAIN Từ nàyxác định dãy số nguyên trong Z26 (15,11,0,8,13) tương ứng với vị trí các chữ cái của cácchữ được chọn trong bảng chữ cái Bây giờ bản rõ sẽ được mã hóa bằng cách dùng cáchàm lập mã theo thứ tự:
e15, e11, e0, e8, e13, e15, e11, e0, e8, e, với eK là hàm lập mã trong hệ mã chuyển.
c Hệ Mã Vuông (SQUARE)
Trong hệ này các từ khóa được dùng theo một cách khác hẳn Ta dùng bảng chữcái tiếng Anh (có thể bỏ đi chữ Q, nếu muốn tổng số các chữ số là một số chính phương)và đòi hỏi mọi chữ trong từ khóa phải khác nhau Bây giờ mọi chữ của bảng chữ cáiđược viết dưới dạng một hình vuông, bắt đầu bằng từ khóa và tiếp theo là những chữ cáicòn lại theo thứ tự của bảng chữ.
với -1 là hoán vị ngược của hoán vị .
Trong mã thế vị ta có thể lấy P và C là các bảng chữ cái La tinh Ta sử dụng Z26
trong mã đẩy vì lập mã và giải mã đều là các phép toán đại số.
e Phương pháp Affine
Trang 5K = {(a,b) Z26 Z26 : gcd(a,26) = 1}Với K = (a,b) K, ta xác định eK(x) = ax+b mod 26
và
dK = a-1(y-b) mod 26 (x,y Z26)
Phương pháp Affine lại là một trường hợp đặc biệt khác của Substitution Cipher
Để có thể giải mã chính xác thông tin đã được mã hóa bằng hàm ek E thì ek phải là một
song ánh Như vậy, với mỗi giá trị yZ26, phương trình ax+by (mod 26) phải cónghiệm duy nhất xZ26.
Phương trình ax+by (mod 26) tương đương với ax(y–b ) (mod 26) Vậy, ta chỉ cầnkhảo sát phương trình ax(y–b ) (mod 26)
Định lý1.1: Phương trình ax+by (mod 26) có nghiệm duy nhất xZ26 với mỗi giá trị bZ26
khi và chỉ khi a và 26 nguyên tố cùng nhau.
Vậy, điều kiện a và 26 nguyên tố cùng nhau bảo đảm thông tin được mã hóa bằng hàm ek
có thể được giải mã và giải mã một cách chính xác.
Gọi (26) là số lượng phần tử thuộc Z26 và nguyên tố cùng nhau với 26.
Định lý 1.2: Nếu
1 với pi là các số nguyên tố khác nhau và ei Z+, 1 i m thì
Vấn đề đặt ra cho phương pháp mã hóa Affine Cipher là để có thể giải mã được thông tin
đã được mã hóa cần phải tính giá trị phần tử nghịch đảo a–1 Z26
f Phương pháp Vigenere
phương pháp mã hóa Vigenere sử dụng một từ khóa (keyword) có độ dài m Có thể xemnhư phương pháp mã hóa Vigenere Cipher bao gồm m phép mã hóa Shift Cipher được áp
dụng luân phiên nhau theo chu kỳ.
Không gian khóa K của phương pháp Vigenere có số phần tử là 26, lớn hơn hẳn phươngpháp số lượng phần tử của không gian khóa K trong phương pháp Shift Cipher Do đó, việctìm ra mã khóa k để giải mã thông điệp đã được mã hóa sẽ khó khăn hơn đối với phương
pháp Shift Cipher.
Phương pháp mã hóa Vigenere Cipher
Chọn số nguyên dương m Định nghĩa P = C = K = (Z26)mK = { (k0, k1, , kr-1) (Z26)r}
Với mỗi khóa k = (k0, k1, , k) K, định nghĩa:
Trang 6dk(y1, y2, , ym) = ((y1–k1) mod n, (y2–k2) mod n, , (ym–km) mod 26)với x, y (Z26)m
g Hệ mã Hill
Phương pháp Hill Cipher được Lester S Hill công bố năm 1929: Cho số nguyên dương
m, định nghĩa P = C = (Z26)m Mỗi phần tử xP là một bộ m thành phần, mỗi thành phầnthuộc Z26 Ý tưởng chính của phương pháp này là sử dụng m tổ hợp tuyến tính của m thànhphần trong mỗi phần tử xP để phát sinh ra m thành phần tạo thành phần tử yC.
Phương pháp mã hóa Hill Cipher
Chọn số nguyên dương m Định nghĩa:
P = C = (Z26)m và K là tập hợp các ma trận mm khả nghịch
, định nghĩa:
với x=(x1, x2, , xm) Pvà dk(y) = yk–1 với y C
Mọi phép toán số học đều được thực hiện trên Zn
h Mã hoán vị
Những phương pháp mã hóa nêu trên đều dựa trên ý tưởng chung: thay thế mỗi ký tựtrong thông điệp nguồn bằng một ký tự khác để tạo thành thông điệp đã được mã hóa Ý
tưởng chính của phương pháp mã hoán vị là vẫn giữ nguyên các ký tự trong thông điệp
nguồn mà chỉ thay đổi vị trí các ký tự; nói cách khác thông điệp nguồn được mã hóa bằngcách sắp xếp lại các ký tự trong đó
Phương pháp mã hóa mã hoán vị
Chọn số nguyên dương m Định nghĩa:
P = C = (Z26)m và K là tập hợp các hoán vị của m phần tử {1, 2, , m} Với mỗi khóa K, định nghĩa:
Trang 7Phương pháp mã hoán vị chính là một trường hợp đặc biệt của phương pháp Hill Với
mỗi hoán vị của tập hợp {1, 2, , m} , ta xác định ma trận k = (ki, j ) theo công thức sau:
Ma trận k là ma trận mà mỗi dòng và mỗi cột có đúng một phần tử mang giá trị 1, cácphần tử còn lại trong ma trận đều bằng 0 Ma trận này có thể thu được bằng cách hoán vị
các hàng hay các cột của ma trận đơn vị Im nên k là ma trận khả nghịch Rõ ràng, mã hóa
bằng phương pháp Hill với ma trận k hoàn toàn tương đương với mã hóa bằng phương phápmã hoán vị với hoán vị .
d Mã vòng
Trong các hệ trước đều cùng một cách thức là các phần tử kế tiếp nhau của bản rõđều được mã hóa với cùng một khóa K Như vậy xâu mã y sẽ có dạng sau:
y = y1y2 = eK(x1) eK(x2)
Các hệ mã loại này thường được gọi là mã khối (block cipher).
Còn đối với các hệ mã dòng Ý tưởng ở đây là sinh ra một chuỗi khóa z = z1z2 , và sử dụng nó để mã hóa xâu bản rõ x = x1x2 theo qui tắc sau:
1ye1 xe2 xy
I.3 Quy trình thám mã:
Cứ mỗi phương pháp mã hoá ta lại có một phương pháp thám mã tương ứng nhưngnguyên tắc chung để việc thám mã được thành công thì yêu cầu người thám mãphải biết hệ mã nào được dùng hoá Ngoài ra ta còn phải biết được bản mã và bảnrõ ứng.
nhìn chung các hệ mã đối xứng là dễ cài đặt với tốc độ thực thi nhanh.
Tính an toàn của nó phụ thuộc vào các yếu tố :
Không gian khoá phải đủ lớn
với các phép trộn thích hợp các hệ mã đối xứng có thể tạo ra được một hệ mã mới có tính an toàn cao
bảo mật cho việc truyền khóa cũng cần được xử lý một cách nghiêm túc Và một hệ mã hoá dữ liệu ra đời (DES) DES được xem như là chuẩn mã hóa dữ liệu cho các ứng dụng từ ngày 15 tháng 1 năm 1977 do Ủy ban Quốc gia về Tiêu chuẩn của Mỹ xác nhận và cứ 5 năm một lần lại có chỉnh sửa, bổ sung
DES là một hệ mã được trộn bởi các phép thế và hoán vị với phép trộn thích hợpthì việc giải mã nó lại là một bài toán khá khó Đồng thời việc cài đặt hệ mã này chonhững ứng dụng thực tế lại khá thuận lợi Chính những lý do đó nó được ứng dụng rộngrãi của DES trong suốt hơn 20 năm qua, không những tại Mỹ mà còn là hầu như trên khắpthế giới Mặc dù theo công bố mới nhất (năm 1998) thì mọi hệ DES, với những khả năngcủa máy tính hiện nay, đều có thể bẻ khóa trong hơn 2 giờ Tuy nhiên DES cho đến nayvẫn là một mô hình chuẩn cho những ứng dụng bảo mật trong thực tế.
II HỆ MÃ CHUẨN DES (Data Encryption Standard)II.1 Đặc tả DES
Phương pháp DES mã hóa từ x có 64 bit với khóa k có 56 bit thành một từ có y 64 bit.
Trang 8hoán vị các bit trong từ x theo một hoán vị cho trước IP (Initial Permutation) Biểu diễn
x0 = IP(x) = L0R0, L0 gồm 32 bit bên trái của x0, R0 gồm 32 bit bên phải của x0
L 0 R 0x0
Hình.1 Biểu diễn dãy 64 bit x thành 2 thành phần L và R
2 Xác định các cặp từ 32 bit Li, Ri với 1 i 16theo quy tắc sau:
Li = Ri-1
Ri = Li-1 f (Ri-1, Ki)
với biểu diễn phép toán XOR trên hai dãy bit, K1, K2, , K16 là các dãy 48 bit phát
sinh từ khóa K cho trước (Trên thực tế, mỗi khóa Ki được phát sinh bằng cách hoán vị
các bit trong khóa K cho trước).
Hình.2 Quy trình phát sinh dãy 64 bit LiRi từ dãy 64 bit Li-1Ri-1và khóa Ki
3.Áp dụng hoán vị ngược IP-1 đối với dãy bit R16L16, thu được từ y gồm 64 bit Như vậy, y= IP-1 (R16L16)
Trang 9Hàm f được sử dụng ở bước 2 là
Hàm f có gồm 2 tham số: Tham số thứ nhất A là một dãy 32 bit, tham số thứ hai J làmột dãy 48 bit Kết quả của hàm f là một dãy 32 bit Các bước xử lý của hàm f(A, J)như
B1 B2 B3 B4 B5 B6 B7
B8S1
Trang 10Kết quả của hàm E(A) là một dãy 48 bit được phát sinh từ A bằng cách hoán vị theomột thứ tự nhất định 32 bit của A, trong đó có 16 bit của A được lập lại 2 lần trong
Thực hiện phép toán XOR cho 2 dãy 48 bit E(A) và J, ta thu được một dãy 48 bit B.Biểu diễn B thành từng nhóm 6 bit như sau:B = B1B2B3B4B5B6B7B8
Sử dụng 8 ma trận S1, S2, , S8, mỗi ma trận Si có kích thước 416 và mỗi dòng của
ma trận nhận đủ 16 giá trị từ 0 đến 15 Xét dãy gồm 6 bit Bj = b1b2b3b4b5b6,
Sj(Bj) được xác định bằng giá trị của phần tử tại dòng r cột c của Sj, trong đó, chỉ số
dòng r có biểu diễn nhị phân là b1b6, chỉ số cột c có biểu diễn nhị phân là b2b3b4b5.
Bằng cách này, ta xác định được các dãy 4 bit Cj = Sj(Bj), 1 j 8.
Tập hợp các dãy 4 bit Cj lại ta có được dãy 32 bit C = C1C2C3C4C5C6C7C8 Dãy 32
bit thu được bằng cách hoán vị C theo một quy luật P nhất định chính là kết quả củahàm F(A, J)
các hàm được sử dụng trong DES.Hoán vị khởi tạo IP sẽ như sau:
3231302928272625
Trang 11E – bảng chọn bit
5913172125291Tám S-hộp và hoán vị P sẽ được biểu diễn như sau:
81712
159414
Trang 12K là xâu có độ dài 64 bit, trong đó có 56 bit dùng làm khóa và 8 bit dùng để kiểm tra sự bằng nhau (để phát hiện lỗi) Các bit ở các vị trí 8, 16, , 64 được xác định, sao chomỗi byte chứa số lẻ các số 1 Vì vậy, từng lỗi có thể được phát hiện trong mỗi 8 bit Các bit kiểm tra sự bằng nhau là được bỏ qua khi tính lịch khóa.
Trang 13tương ứng với hoán vị (cố định) PC-1 Ta viết PC-1(K) = C0D0, với C0 bao gồm 28 bit đầu tiên của PC-1(K) và D0 là 28 bit còn lại.
2 Với i nằm trong khoảng từ 1 đến 16, ta tínhCi = LSi(Ci-1)
Di = LSi(Di-1)
và Ki = PC-2(CiDi), LSi biểu diễn phép chuyển chu trình (cyclic shift) sang trái hoặc của một hoặc của hai vị trí tùy thuộc vào trị của i; đẩy một vị trí nếu i = 1, 2, 9 hoặc 16 và đẩy 2 vị trí trong những trường hợp còn lại PC-2 là một hoán vị cố định khác.
Việc tính lịch khóa được minh họa như hình vẽ sau:
Các hoán vị PC-1 và PC-2 được sử dụng trong việc tính lịch khóa là như sau:
C0 D0
C1 D1 PC-2K1LS1
C16 D16 PC-2K16
Trang 14Bây giờ ta sẽ hiển thị kết quả việc tính lịch khóa Như đã nhận xét ở trên, mỗi vòng sử dụng khóa 48 bit tương ứng với 48 bit trong K Các thành phần trong các bảng sausẽ chỉ ra các bit trong K được sử dụng trong các vòng khác nhau.
I.2 LẬP MÃ DES
Đây là ví dụ về việc lập mã sử dụng DES Giả sử ta mã hóa bản rõ sau trong dạng thập lục phân (Hexadecimal)
0123456789ABCDEFsử dụng khóa thập lục phân
133457799BBCDFF1Khóa trong dạng nhị phân không có các bit kiểm tra sẽ là:
00010010011010010101101111001001101101111011011111111000.Aùp dụng IP, ta nhận được L0 và R0 (trong dạng nhị phân) :
L1 = R0
16 vòng lập mã được thể hiện như sau:
E(R0) K1
Output S-hộpf(R0,K1)L2 = R1
011110100001010101010101011110100001010101010101000110110000001011101111111111000111000001110010 01100001000101111011101010000110011001010010011101011100100000101011010110010111
E(R1) K2
Output S-hộpf(R1, K2)
00111100101010111000011110100011
Trang 15E(R2) K3
S-box outputf(R2, K3)L4 = R3
E(R3) K4
S-box outputf(R3, K4)L5 = R4
E(R4) K5
Xuất S-hộpf(R4, K5)L6 = R5
E(R5) K6
S-box outputf(R5, K6)L7 = R6
E(R6) K7
S-box outputf(R6, K7)L8 = R7
E(R7) K8
S-box outputf(R7, K8)L = R
0011110000001110100001101111100111010101011010010100101110010000
Trang 16E(R8) K9
S-box outputf(R8, K9)L10 = R9
E(R9) K10
S-box outputf(R9, K10)L11 = R10
E(R10) K11
S-box outputf(R10, K11)L12 = R11
E(R11) K12
S-box outputf(R11, K12)L13 = R12
E(R12) K13
S-box outputf(R12, K13)L14 = R13
E(R13) K14
S-box outputf(R13, K14)L15 = R14
1011011100110001100011100101010111000010100011001001011000001101
Trang 17E(R14) K15
S-box outputf(R14, K15)L16 = R15
E(R15) K16
S-box outputf(R15, K16)R16
Cuối cùng, áp dụng IP-1 cho R16L16 ta nhận được bản mã trong dạng thập lục phân như sau:
I 3 THÁM MÃ DES
Một phương pháp rất nổi tiếng trong thám mã DES là “thám mã vi sai“(differential cryptanalysic) do Biham và Shamir đề xuất Đó là phương pháp thám với bảnrõ được chọn Nó không được sử dụng trong thực tế để thám mã DES 16 vòng, mà chỉđược sử dụng để thám các hệ DES có ít vòng hơn.
Bây giờ ta sẽ mô tả những ý tưởng cơ bản của kỹ thuật này Để đạt mục đích thámmã, ta có thể bỏ qua hoán vị khởi tạo IP và hoán vị đảo của nó (bởi vì điều đó không cần thiết cho việc thám mã) Như đã nhận xét ở trên, ta xét các hệ DES n vòng, với n 16 Trong cài đặt ta có thể coi L0R0 là bản rõ và LnRn như là bản mã
Thám mã vi sai đòi hỏi phải so sánh x-or (exclusive-or) của hai bản rõ với x-or củahai bản mã tương ứng Nói chung, ta sẽ quan sát hai bản rõ L0R0 và L0*R0* với trị x-or được đặc tả L0’R0’ = L0R0 L0*R0* Trong những thảo luận sau ta sẽ sử dụng ký hiệu (‘) để chỉ x-or của hai xâu bit.
Định nghĩa 3.1: Cho Sj là một S-hộp (1 j 8) Xét một cặp xâu 6-bit là (Bj,Bj*) Ta nói rằng, xâu nhập x-or (của Sj) là Bj Bj* và xâu xuất x-or (của Sj) là Sj(Bj) Sj(Bj*).
Chú ý là xâu nhập x-or là xâu bit có độ dài 6, còn xâu xuất x-or có độ dài 4.
Định nghĩa 3.2: Với bất kỳ Bj ’ (Z2) 6, ta định nghĩa tập (Bj’) gồm các cặp (Bj,Bj*) có x-or nhập là Bj’.
Dễ dàng thấy rằng, bất kỳ tập (Bj’) nào cũng có 26 = 64 cặp, và do đó(Bj’) = {(Bj, Bj Bj’) : Bj (Z2) 6 }
Trang 18kết quả Có 64 xâu xuất x-or, được phân bố trong 24 = 16 giá trị có thể có Tính không đồng đều của các phân bố đó là cơ sở để mã thám.
Ví dụ 3.1: Giả sử ta xét S1 là S-hộp đầu tiên và xâu nhập x-or là 110100 Khi đó(110100) = {(000000, 110100), (000001, 110101), , (111111, 001011)}Với mỗi cặp trong tập (110100), ta tính xâu xuất x-or của S1 Chẳng hạn,
S1(000000) = E16 = 1110, S1(110100) = 1001, như vậy xâu xuất x-or cho cặp (000000,110100) là 0111
Nếu thực hiện điều đó cho 64 cặp trong (110100) thì ta nhận được phân bố củacác xâu x-or xuất sau:
Để mô tả các phân bô đó ta đưa ra định nghĩa sau.
Định nghĩa 3.3: Với 1 j 8 và với các xâu bit Bj’ độ dài 6 và Cj’ độ dài 4, ta định nghĩa:
INj(Bj’,Cj’) = {Bj (Z2)6 : Sj(Bj) Sj(Bj Bj’) = Cj’}và
110101, 1101100100010011, 1001110101
0110
Trang 19101100, 110100, 111001, 1111001000001001, 001100, 011001, 101101
111000, 1111011001
1101000110, 010000, 010110, 011100110010, 100100, 101000, 1100101110
1111000111, 001010, 001011, 110011111110, 111111
Nj(Bj’, Cj’) tính số các cặp với xâu nhập x-or bằng Bj’ có xâu xuất x-or bằng Cj’ với S-hộp Sj Các cặp đó có các xâu nhập x-or được đặc tả và đưa ra cách tính các xâu xuất x-or có thể nhận được từ tập INj(Bj’, Cj’) Để ý rằng, tập này có thể phân thành Nj(Bj’, Cj’) /2 cặp, mỗi cặp có xâu x-or nhập bằng Bj’.
Phân bố trong ví dụ 3.1 chứa các trị N1(110100, C1’), C1’ (Z2)4 Trong bảng trên chứa các tập IN(110100, C1’).
Với mỗi tám S-hộp, có 64 xâu nhập x-or có thể có Như vậy, có 512 phân bố có thể tính được Nhắc lại là, xâu nhập cho S-hộp ở vòng thứ i là B= E J, với E = E(Ri-1) là mở rộng của Ri-1 và J = Ki gồm các bit khóa của vòng i Bây giờ xâu nhập x-or (cho tất cảtám S-hộp) có thể tính được như sau:
Định nghĩa 3.4: Giả sử Ej và Ej* là các xâu bit độ dài 6, và Cj’ là xâu bit độ dài 4 Ta định nghĩa:
testj(Ej, Ej*, Cj’) = { Bj Ej : Bj INj(Ej’, Cj’) },với Ej’ = Ej Ej*.
Định lý 3.1:
Giả sử Ej và Ej* là hai xâu nhập cho S-hộp Sj, và xâu xuất x-or cho Sj là Cj’ Ký hiệu
Trang 20chính xác của Jj phải là một trong số đó.
Ví dụ 3.2:
Giả sử E1 = 000001, E1*= 110101 và C1’= 1101 Do đó N1(110101,1101) = 8, đúng bằng 8 xâu bit trong tập test1(000001, 110101, 1101) Từ bảng trên ta thấy rằng
IN1(110100, 1101) = {000110, 010000, 010110, 011100, 100010, 100100, 101000, 110010}
Cho nên
test1(000001, 110101,1101) = {000111, 010001, 010111, 011101, 100011, 100101, 101001, 110011}
Nếu ta có một bộ ba thứ hai như thế E1, E1*, C1’, khi đó ta sẽ nhận được tập thứ
hai test1 của các trị cho các bit khóa trong J1 Trị đúng của J1 cần phải nằm trong giao của các S-hộp Nếu ta có một vài bộ ba như vậy, khi đó ta có thể mau chóng tìm được các bit khóa trong J1 Một cách rõ ràng hơn để thực hiện điều đó là lập một bảng của 64 bộ đếm biểu diễn cho 64 khả năng của của 6 khóa bit trong J1 Bộ đếm sẽ tăng mỗi lần, tương ứng
với sự xuất hiện của các bit khóa trong tập test1 cho một bộ ba cụ thể Cho t bộ ba, ta hy vọng tìm được duy nhất một bộ đếm có trị t; trị đó sẽ tương ứng với trị đúng của các bit khóa trong J1.
I.3.1 Thám mã hệ DES - 3 vòng
Bây giờ ta sẽ xét ý tưởng vừa trình bày cho việc thám mã hệ DES - ba vòng Ta sẽbắt đầu với cặp bản rõ và các bản mã tương ứng: L0R0, L0*R0*, L3R3 và L3*R3* Ta có thể biểu diễn R3 như sau:
R3 = L2 f(R2, K3) = R1 f(R2, K3)
= L0 f(R0, K1) f(R2, K3)R3* có thể biểu diễn một cách tương tự , do vậy:
R3’ = L0’ f(R0, K1) f(R0, K1) f(R2, K3) f(R2, K3)Bây giờ, giả sử ta đã chọn được các bản rõ sao cho R0 = R0*, chẳng hạn:
R0’ = 00 0Khi đó f(R0, K1) = f(R0*, K1), và do đó:
R3’ = L0’ f(R2, K3) f(R2*, K3)
Ở điểm này R3’ là được biết khi nó có thể tính được từ hai bản mã, và L0’ là biết được khi nó có thể tính được từ hai bản rõ Nghĩa là ta có thể tính được f(R2,K3)f(R2*,K3) từ phương trình:
f(R2, K3) f(R2*, K3) = R3’ L0’
Bây giờ f(R2, K3) = P(C) và f(R2, K3) = P(C*), với C và C* tương ứng là ký hiệu của hai xâu xuất của tám S-hộp (nhắc lại, P là cố định, là hoán vị được biết công khai) Nên:
P(C) P(C*) = R3’ L0’và kết quả là:
Trang 21Bây giờ, R2 = L3 và R2* = L3* là đã biết (chúng là một phần của các bản mã) Từđây ta có thể tính:
E = E(L3) (2)và
3 for j = 1 to 8 do
compute testj(Ej, Ej*, Cj’)
Việc mã thám sẽ sử dụng một số bộ ba E, E*, C’ như vậy Ta sẽ lập tám bảng các bộ đếm và do đó xác định được 48 bit trong K3, là khóa cho vòng ba 56 bit trong khóa khiđó có thể tìm được hoàn toàn từ 28 = 256 khả năng cho 8 bit khóa.
Bây giờ ta sẽ minh họa điều đó qua ví dụ sau.
Ví dụ 3.3
Giả sử ta có ba cặp bản rõ và bản mã, với các bản mã cùng có các xâu x-or được mã hóa bởi cùng một khóa Để ngắn gọn ta sử dụng hệ thập lục phân:
45FA285BE5ADC730134F7915AC253457 357418DA013FEC86
Từ cặp đầu tiên ta tính các xâu nhập của S-hộp (cho vòng 3) từ các phương trình (2) và (3) Chúng là:
E = 000000000111111000001110100000000110100000001100E* = 101111110000001010101100000001010100000001010010Xâu xuất x-or của S-hộp được tính bằng phương trình (1) sẽ là:
C’ = 10010110010111010101101101100111Từ cặp thứ hai, ta tính được các xâu nhập cho S-hộp là:
E = 101000001011111111110100000101010000001011110110
Trang 22C’ = 10011100100111000001111101010110Từ cặp thứ ba, các xâu nhập cho S-hộp sẽ là:
E = 111011110001010100000110100011110110100101011111E* = 000001011110100110100010101111110101011000000100và xâu xuất x-or của S-hộp là:
C’ = 11010101011101011101101100101011
Tiếp theo, ta lập bảng các trị trong tám mảng bộ đếm cho mỗi cặp Ta sẽ minh họathủ tục với các mảng đếm cho J1 từ cặp đầu tiên Trong cặp này, ta có E1’= 101111 và C1’ = 1001 Tập:
IN1(101111, 1001) = {000000, 000111, 101000, 101111}Do E1 = 000000 ta có:
J1 test1(000000, 101111, 1001) = {000000, 000111, 101000, 101111}Do đó ta tăng các trị 0, 7, 40 và 47 trong các mảng đếm cho J1.
Cuối cùng ta sẽ trình bày các bảng Nếu ta xem các xâu bit độ dài 6 như là biểudiễn của các số nguyên trong khoảng 0-63, thì 64 trị sẽ tương ứng với 0, 1, , 63 Cácmảng đếm sẽ là như sau:
1 0 0 0 0 1 0 1 0 0 0 0 0 0 0 00 0 0 0 0 1 1 0 0 0 0 1 1 0 0 00 1 0 0 0 1 0 0 1 0 0 0 0 0 0 30 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1
0 0 0 1 0 3 0 0 1 0 0 1 0 0 0 00 1 0 0 0 2 0 0 0 0 0 0 1 0 0 00 0 0 0 0 1 0 0 1 0 1 0 0 0 1 00 0 1 1 0 0 0 0 1 0 1 0 2 0 0 0
0 0 0 0 1 1 0 0 0 0 0 0 0 0 1 00 0 0 3 0 0 0 0 0 0 0 0 0 0 1 10 2 0 0 0 0 0 0 0 0 0 0 1 1 0 00 0 0 0 0 0 1 0 0 0 0 0 1 0 0 0
3 1 0 0 0 0 0 0 0 0 2 2 0 0 0 00 0 0 0 1 1 0 0 0 0 0 0 1 0 1 11 1 1 0 1 0 0 0 0 1 1 1 0 0 1 00 0 0 0 1 1 0 0 0 0 0 0 0 0 2 1
Trang 230 0 0 0 0 0 1 0 0 0 1 0 0 0 0 00 0 0 0 2 0 0 0 3 0 0 0 0 0 0 00 0 0 0 0 0 0 0 0 0 0 0 0 0 0 00 0 2 0 0 0 0 0 0 1 0 0 0 0 2 0
1 0 0 1 1 0 0 3 0 0 0 0 1 0 0 10 0 0 0 1 1 0 0 0 0 0 0 0 0 0 00 0 0 0 1 1 0 1 0 0 0 0 0 0 0 01 0 0 1 1 0 1 1 0 0 0 0 0 0 0 0
0 0 2 1 0 1 0 3 0 0 0 1 1 0 0 00 1 0 0 0 0 0 0 0 0 0 1 0 0 0 10 0 2 0 0 0 2 0 0 0 0 1 2 1 1 00 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 00 0 0 0 0 0 0 0 0 0 0 0 0 0 0 00 0 0 0 0 0 0 0 1 0 1 0 0 1 0 10 3 0 0 0 0 1 0 0 0 0 0 0 0 0 0
Trong mỗi tám mảng đếm, có duy nhất một bộ đếm có trị là 3 Vị trí của các bộ đếm đó xác định các bit khóa trong J1, , J8 Các vị trí đó là: 47, 5, 19, 0, 24, 7, 7, 49 Chuyển các số nguyên đó sang dạng nhị phân, ta nhận được J1, , J8:
J1 = 101111J2 = 000101J3 = 010011J4 = 000000J5 = 011000J6 = 000111J7 = 000111J8 = 110001
Bây giờ ta có thể tạo ra 48 bit khóa, bằng cách quan sát lịch khóa cho vòng ba Suyra là K có dạng:
0001101 0110001 01?01?0 1?00100 0101001 0000??0 111?11? ?100011
với các bit kiểm tra đã được loại bỏ và “?” ký hiệu bit khóa chưa biết Khóa đầy đủ (trongdạng thập lục phân, gồm cả bit kiểm tra) sẽ là:
1A624C89520DEC46
Trang 24II.3.2 Thám mã hệ DES 6-vòng
Bây giờ ta sẽ mô tả việc mở rộng ý tưởng trên cho việc thám mã trên hệ DES 6-vòng Ýtưỏng ở đây là lựa chọn một cách cẩn thận cặp bản rõ với xâu x-or đặc thù và sau đó xácđịnh các xác suất của các dãy đặc thù của các xâu x-or qua các vòng lập mã Bây giờ tacần định nghĩa một khái niệm quan trọng sau.
Định nghĩa 3.5: Cho n 1 là số nguyên Đặc trưng của vòng thứ n là một danh sách các
i-1 là đã được chọn sao cho Li-1 L*
i-1 = L’i-1 và R1 R*
i-i-1 = R’i-1 Giả sử Li, Ri và Li* , Ri* là tính được nhờ việc áp dụng một vòng lập mã DES Khi đó xác suất để Li L*
i = Li’ và Ri R*
i = Ri’ chính xác bằng pi (Chú ý là, xác suất này được tính trên tất cả các bộ có thể có của J = J1 J8)
Xác suất đặc trưng được định nghĩa bằng tích p = p1 pn.
Nhận xét: Giả sử ta chọn L0, R0 và L0*, R0* sao cho L0 L0* = L0’ và R0 R0*= R0’ và ta áp dụng n vòng lập mã của DES, nhận được L1 ., Ln và R1, , Rn Khi đó ta không thể đòi hỏi xác suất để Li Li* = Li’ và Ri Ri* = Ri’ cho tất cả i ( 1 i n) là p1 pn Bởi vì các bộ -48 trong lịch khóa K1, , Kn không phải là độc lập lẫn nhau (Nếu n bộ-48 này đuợc chọn độc lập một cách ngẫu nhiên, thì điều xác nhận là đúng) Nhưng ta sẽ coi rằng p1 pn chính xác là xác xuất đó.
Ta còn cần xác nhận là, các xác suất pi trong đặc trưng là các cặp bản rõ được xác định tùy ý (nhưng cố định) được đặc tả bằng xâu x-or, với 48 bit khóa cho một vòng lập mã DES là có 248 khả năng Do đó việc thám mã sẽ nhằm vào việc xác định khóa cố định (nhưng chưa biết) Do đó cần cố chọn các bản mã ngẫu nhiên (nhưng chúng có các xâu x-or được đặc tả), hy vọng rằng các xác suất để các xâu x-or trong n vòng lập mã trùng hợp với các xâu x-or, được đặc tả trong đặc trưng, từng đôi một p1, , pn tương ứng.
Trong ví dụ sau đây, ta sẽ trình bày đặc trưng vòng 1 để làm cơ sở cho việc thám mã DESba vòng trong hình sau (như ở trên, ta sẽ sử dụng cách biểu diễn theo hệ thập lục phân)
Trang 25đầu tiên là mở rộng R0 và R0* Xâu x-or kết quả của hai mở rộng là:001100 0
Tức là xâu x-or nhập cho S1 là 001100 và các xâu x-or cho bảy S-hộp khác đều là 000000.Các xâu xuất x-or cho S2 đến S8 đều là 0000 Xâu xuất x-or cho S1 là 1110 với xác suất 14/64 (do N1(001100, 1110) = 14) Nên ta nhận được:
C’ = 11100000000000000000000000000000với xác suất 14/64 Aùp dụng P, ta nhận được:
= R4 f(R5, K6)
= L3 f(R3, K4) f(R5, K6)R6* cũng có thể biểu diễn tương tự, ta có
R0’ = L3’ f(R3, K4) f(R3*, K4) f(R5, K6) f(R5*, K6) (4)(Để ý là tương tự như thám mã 3-vòng)
R6’ là được biết Từ đặc trưng ta tính L3’ = 0400000016 và R3’ = 4008000016 với xác suất 1/16 Nếu như vậy, thì xâu nhập x-or cho S-hộp trong vòng 4 có thể tính được nhờ hàm mở rộng phải là:
Các xâu x-or cho S2, S5, S6, S7 và S8 tất cả đều bằng 000000, và vì thế xâu xuất x-or là 0000 cho tất cả năm S-hộp đó trong vòng 4 Điều này có nghĩa là, ta có thể tính được các xâu xuất x-or cho năm S-hộp đó trong vòng 6 nhờ phương trình (4) Do đó giả sử ta tính:
C1’C2’C3’C4’C5’C6’C7’C8’ = P-1(R6’ 04000000)
mỗi Ci là xâu bit có độ dài 4 Khi đó với xác suất 1/16, thì sẽ dẫn đến là C2’, C5’, C6’, C7’ và C8’ tương ứng là các xâu x-or xuất của S2, S5, S6, S7 và S8 trong vòng 6 Các xâu nhập cho các S-hộp đó trong vòng 6 có thể tính được là E2, E5, E6, E7 và E8; và E2*, E5*, E6*, E7*
và E8*, với
E1E2E3E4E5E6E7E8 = E(R5) = E(L6) và
E1*E2*E3*E4*E5*E6*E7*E8* = E(R5*) = E(L6*)
Trang 26Input: L0R0, L0*R0*, L6R6 và L6*R6*; với L0’ = 4008000016
Định nghĩa 3.6: Giả sử L0 L0 = L0’ và R0 R0= R0’ Ta nói rằng, cặp bản rõ L0R0 và L0* R0* là đúng (right) ứng với đặc trưng nếu Li Li* = Li’ và Ri Ri*= Ri’ cho mọi i, 1 i n Cặp trái với cặp được định nghĩa gọi là cặp sai (wrong).
Ta mong rằng, khoảng 1/16 số cặp của ta là đúng, còn các cặp còn lại là cặp sai ứng vớiđặc trưng vòng ba của ta.
Chiến lược của ta là tính Ej Ej* và Cj’như đã mô tả ở trên và sau đó xác định testj(Ej, Ej*, Cj’) với j = 2,5,6,7,8 Nếu ta bắt đầu với một cặp đúng, thì thì các bit khóa chính xác cho mỗi Jj sẽ nằm trong tập testj Nếu cặp là sai, thì trị Cj’ sẽ không đúng, và đó là nguyên do
để giả định rằng, mỗi tập testj thực chất là ngẫu nhiên.
Ta có thể nhận ra cặp đúng theo phương pháp sau: Nếu testj= 0, với bất kỳ j {2,5,6,7,8}, khi đó ta tất yếu có được cặp đúng Bây giờ cho một cặp sai, ta có thể hy
vọng rằng, xác suất để testj= 0 cho một j cụ thể là xấp xỉ 1/5 Đó là lý do để giả định là,Nj(Ej’, Cj’) = testj và như đã nhận xét từ trước, xác suất để Nj(Ej’, Cj’) = 0 là xấp xỉ 1/5
Xác suất để cả năm testj đều dương là vào khoảng 0.85 0.33, quả vậy xác suất để ít nhất
một testj bằng 0 là vào khoảng 0.67 Nên ta có khoảng 2/3 số cặp là sai, nhờ vào một
nhận xét đơn giản, được gọi là phép lọc (filtering operation) Tỷ số của các cặp đúng trên
các cặp còn lại sau phép lọc là vào khoảng:
Ví dụ 3.4: Giả sử ta có cặp bản rõ - bản mã sau:
Chú ý là, L0’ = 4008000016 và R0’ = 0400000016 Xâu nhập và xâu xuất của S-hộp cho vòng 6 được tính như sau:
Trang 27Khi đó các tập testj sẽ là như sau:
214, 15,26, 30, 32, 33, 48, 525
67, 24, 36, 41, 54, 597
Ta nhận được một bảng cực lớn tất cả các xâu được đề xuất, nên ta sử dụng một thuật toán chỉ đòi hỏi một không gian và thời gian ít nhất Ta có thể mã hóa bất kỳ một
tập testj nào thành một véc tơ Tj có độ dài 64, với tọa độ thứ i của Tj được đặt bằng 1 (0 i63), nếu xâu bit độ dài 6 là biểu diễn của i ở trong tập testj; và tọa độ thứ i được đặt bằng 0 trong trường hợp ngược lại ( điều này giống như mảng các bộ đếm mà ta đã sử dụng trong thám mã DES ba vòng).
Với mỗi cặp còn lại, ta xây dựng các véc tơ như trên và gọi chúng là Tji,
j=2,5,6,7,8; 1 i N Với I {1, , N} ta nói rằng I là chấp nhận được (allowable) nếu
với mỗi j {2,5,6,7,8} có ít nhất một tọa độ bằng I trong véc tơ
T
Trang 28rằng tập chấp nhận được có kích thước (xấp xỉ) 3N/16, là tập đề xuất và ta hy vọng là chỉ gồm các bit khóa đúng chứ không có các xâu khác Điều này làm đơn giản hóa cho việc xây dựng tất cả các tập chấp nhận được I bằng một thuật toán đệ qui.
II.3 3 Các thám mã vi sai khác
Phương pháp thám mã vi sai còn có thể áp dụng để thám các hệ DES nhiều vòng hơn Với hệ DES 8-vòng đòi hỏi 214 bản rõ chọn và các hệ 10-, 12-, 14- và 16-vòng đòi hỏi có tương ứng 224, 231, 239 và 247 bản mã chọn Nên nói chung là khá phức tạp.
Các kỹ thuật thám mã vi sai được Biham và Shamir phát triển Các phương pháp thám mãDES khác đã được Matsui sử dụng như là thám mã tuyến tính
III HỆ MÃ DES 3 VÒNG
Chương trình gồm hai phần:
Trang 29Source code một số hàm chính trong form giai mã DesImports System.IO
Public Class des Inherits System.Windows.Forms.Formkhai bao bien
Dim str As String
Dim s(7) As DataTable Dim ip() As String 'Dim iptru() As String Dim e() As String Dim p() As String Dim pc1() As String Dim pc2() As String
Dim daykhoa(15) As String Dim x As String
Dim daynhap(29) As String
Trang 30Dim daybanma(29) As Stringkhoi tao
Sub khoitao_s0() Dim i As Integer s(0) = New DataTable For i = 0 To 15
Dim col As DataColumn = New DataColumn s(0).Columns.Add(col)
Trang 31s(0).Rows(0).Item(15) = 7 s(0).Rows(1).Item(0) = 0 s(0).Rows(1).Item(1) = 15 s(0).Rows(1).Item(2) = 7 s(0).Rows(1).Item(3) = 4 s(0).Rows(1).Item(4) = 14 s(0).Rows(1).Item(5) = 2 s(0).Rows(1).Item(6) = 13 s(0).Rows(1).Item(7) = 1 s(0).Rows(1).Item(8) = 10 s(0).Rows(1).Item(9) = 6 s(0).Rows(1).Item(10) = 12 s(0).Rows(1).Item(11) = 11 s(0).Rows(1).Item(12) = 9 s(0).Rows(1).Item(13) = 5 s(0).Rows(1).Item(14) = 3 s(0).Rows(1).Item(15) = 8 s(0).Rows(2).Item(0) = 4 s(0).Rows(2).Item(1) = 1 s(0).Rows(2).Item(2) = 14 s(0).Rows(2).Item(3) = 8 s(0).Rows(2).Item(4) = 13 s(0).Rows(2).Item(5) = 6 s(0).Rows(2).Item(6) = 2 s(0).Rows(2).Item(7) = 11 s(0).Rows(2).Item(8) = 15 s(0).Rows(2).Item(9) = 12 s(0).Rows(2).Item(10) = 9
Trang 32s(0).Rows(2).Item(11) = 7 s(0).Rows(2).Item(12) = 3 s(0).Rows(2).Item(13) = 10 s(0).Rows(2).Item(14) = 5 s(0).Rows(2).Item(15) = 0 s(0).Rows(3).Item(0) = 15 s(0).Rows(3).Item(1) = 12 s(0).Rows(3).Item(2) = 8 s(0).Rows(3).Item(3) = 2 s(0).Rows(3).Item(4) = 4 s(0).Rows(3).Item(5) = 9 s(0).Rows(3).Item(6) = 1 s(0).Rows(3).Item(7) = 7 s(0).Rows(3).Item(8) = 5 s(0).Rows(3).Item(9) = 11 s(0).Rows(3).Item(10) = 3 s(0).Rows(3).Item(11) = 14 s(0).Rows(3).Item(12) = 10 s(0).Rows(3).Item(13) = 0 s(0).Rows(3).Item(14) = 6 s(0).Rows(3).Item(15) = 13 dgs0.DataSource = s(0) End Sub
Ham khoi tao s1
Sub khoitao_s1() Dim i As Integer s(1) = New DataTable For i = 0 To 15
Trang 33Dim col As DataColumn = New DataColumn s(1).Columns.Add(col)
Trang 34s(1).Rows(1).Item(5) = 2 s(1).Rows(1).Item(6) = 8 s(1).Rows(1).Item(7) = 14 s(1).Rows(1).Item(8) = 12 s(1).Rows(1).Item(9) = 0 s(1).Rows(1).Item(10) = 1 s(1).Rows(1).Item(11) = 10 s(1).Rows(1).Item(12) = 6 s(1).Rows(1).Item(13) = 9 s(1).Rows(1).Item(14) = 11 s(1).Rows(1).Item(15) = 5 s(1).Rows(2).Item(0) = 0 s(1).Rows(2).Item(1) = 14 s(1).Rows(2).Item(2) = 7 s(1).Rows(2).Item(3) = 11 s(1).Rows(2).Item(4) = 10 s(1).Rows(2).Item(5) = 4 s(1).Rows(2).Item(6) = 13 s(1).Rows(2).Item(7) = 1 s(1).Rows(2).Item(8) = 5 s(1).Rows(2).Item(9) = 8 s(1).Rows(2).Item(10) = 12 s(1).Rows(2).Item(11) = 6 s(1).Rows(2).Item(12) = 9 s(1).Rows(2).Item(13) = 3 s(1).Rows(2).Item(14) = 2 s(1).Rows(2).Item(15) = 15 s(1).Rows(3).Item(0) = 13
Trang 35s(1).Rows(3).Item(1) = 8 s(1).Rows(3).Item(2) = 10 s(1).Rows(3).Item(3) = 1 s(1).Rows(3).Item(4) = 3 s(1).Rows(3).Item(5) = 15 s(1).Rows(3).Item(6) = 4 s(1).Rows(3).Item(7) = 2 s(1).Rows(3).Item(8) = 11 s(1).Rows(3).Item(9) = 6 s(1).Rows(3).Item(10) = 7 s(1).Rows(3).Item(11) = 12 s(1).Rows(3).Item(12) = 0 s(1).Rows(3).Item(13) = 5 s(1).Rows(3).Item(14) = 14 s(1).Rows(3).Item(15) = 9 dgs1.DataSource = s(1) End Sub
Ham khoi tao s2
Sub khoitao_s2() Dim i As Integer s(2) = New DataTable For i = 0 To 15
Dim col As DataColumn = New DataColumn s(2).Columns.Add(col)
Next
For i = 0 To 3
Dim row As DataRow = s(2).NewRow s(2).Rows.Add(row)
Trang 36Next
s(2).Rows(0).Item(0) = 10 s(2).Rows(0).Item(1) = 0 s(2).Rows(0).Item(2) = 9 s(2).Rows(0).Item(3) = 14 s(2).Rows(0).Item(4) = 6 s(2).Rows(0).Item(5) = 3 s(2).Rows(0).Item(6) = 15 s(2).Rows(0).Item(7) = 5 s(2).Rows(0).Item(8) = 1 s(2).Rows(0).Item(9) = 13 s(2).Rows(0).Item(10) = 12 s(2).Rows(0).Item(11) = 7 s(2).Rows(0).Item(12) = 11 s(2).Rows(0).Item(13) = 4 s(2).Rows(0).Item(14) = 2 s(2).Rows(0).Item(15) = 8 s(2).Rows(1).Item(0) = 13 s(2).Rows(1).Item(1) = 7 s(2).Rows(1).Item(2) = 0 s(2).Rows(1).Item(3) = 9 s(2).Rows(1).Item(4) = 3 s(2).Rows(1).Item(5) = 4 s(2).Rows(1).Item(6) = 6 s(2).Rows(1).Item(7) = 10 s(2).Rows(1).Item(8) = 2 s(2).Rows(1).Item(9) = 8 s(2).Rows(1).Item(10) = 5
Trang 37s(2).Rows(1).Item(11) = 14 s(2).Rows(1).Item(12) = 12 s(2).Rows(1).Item(13) = 11 s(2).Rows(1).Item(14) = 15 s(2).Rows(1).Item(15) = 1 s(2).Rows(2).Item(0) = 13 s(2).Rows(2).Item(1) = 6 s(2).Rows(2).Item(2) = 4 s(2).Rows(2).Item(3) = 9 s(2).Rows(2).Item(4) = 8 s(2).Rows(2).Item(5) = 15 s(2).Rows(2).Item(6) = 3 s(2).Rows(2).Item(7) = 0 s(2).Rows(2).Item(8) = 11 s(2).Rows(2).Item(9) = 1 s(2).Rows(2).Item(10) = 2 s(2).Rows(2).Item(11) = 12 s(2).Rows(2).Item(12) = 5 s(2).Rows(2).Item(13) = 10 s(2).Rows(2).Item(14) = 14 s(2).Rows(2).Item(15) = 7 s(2).Rows(3).Item(0) = 1 s(2).Rows(3).Item(1) = 10 s(2).Rows(3).Item(2) = 13 s(2).Rows(3).Item(3) = 0 s(2).Rows(3).Item(4) = 6 s(2).Rows(3).Item(5) = 9 s(2).Rows(3).Item(6) = 8
Trang 38s(2).Rows(3).Item(7) = 7 s(2).Rows(3).Item(8) = 4 s(2).Rows(3).Item(9) = 15 s(2).Rows(3).Item(10) = 14 s(2).Rows(3).Item(11) = 3 s(2).Rows(3).Item(12) = 11 s(2).Rows(3).Item(13) = 5 s(2).Rows(3).Item(14) = 3 s(2).Rows(3).Item(15) = 12 dgs2.DataSource = s(2) End Sub
Hàm khởi tạo s3Sub khoitao_s3()
Dim i As Integer s(3) = New DataTable For i = 0 To 15
Dim col As DataColumn = New DataColumn s(3).Columns.Add(col)
Trang 39s(3).Rows(0).Item(5) = 6 s(3).Rows(0).Item(6) = 9 s(3).Rows(0).Item(7) = 10 s(3).Rows(0).Item(8) = 1 s(3).Rows(0).Item(9) = 2 s(3).Rows(0).Item(10) = 8 s(3).Rows(0).Item(11) = 5 s(3).Rows(0).Item(12) = 11 s(3).Rows(0).Item(13) = 12 s(3).Rows(0).Item(14) = 4 s(3).Rows(0).Item(15) = 15 s(3).Rows(1).Item(0) = 13 s(3).Rows(1).Item(1) = 8 s(3).Rows(1).Item(2) = 11 s(3).Rows(1).Item(3) = 5 s(3).Rows(1).Item(4) = 6 s(3).Rows(1).Item(5) = 15 s(3).Rows(1).Item(6) = 0 s(3).Rows(1).Item(7) = 3 s(3).Rows(1).Item(8) = 4 s(3).Rows(1).Item(9) = 7 s(3).Rows(1).Item(10) = 2 s(3).Rows(1).Item(11) = 12 s(3).Rows(1).Item(12) = 1 s(3).Rows(1).Item(13) = 10 s(3).Rows(1).Item(14) = 14 s(3).Rows(1).Item(15) = 9 s(3).Rows(2).Item(0) = 10
Trang 40s(3).Rows(2).Item(1) = 6 s(3).Rows(2).Item(2) = 9 s(3).Rows(2).Item(3) = 0 s(3).Rows(2).Item(4) = 12 s(3).Rows(2).Item(5) = 11 s(3).Rows(2).Item(6) = 7 s(3).Rows(2).Item(7) = 13 s(3).Rows(2).Item(8) = 15 s(3).Rows(2).Item(9) = 1 s(3).Rows(2).Item(10) = 3 s(3).Rows(2).Item(11) = 14 s(3).Rows(2).Item(12) = 5 s(3).Rows(2).Item(13) = 2 s(3).Rows(2).Item(14) = 8 s(3).Rows(2).Item(15) = 4 s(3).Rows(3).Item(0) = 3 s(3).Rows(3).Item(1) = 15 s(3).Rows(3).Item(2) = 0 s(3).Rows(3).Item(3) = 6 s(3).Rows(3).Item(4) = 10 s(3).Rows(3).Item(5) = 1 s(3).Rows(3).Item(6) = 13 s(3).Rows(3).Item(7) = 8 s(3).Rows(3).Item(8) = 9 s(3).Rows(3).Item(9) = 4 s(3).Rows(3).Item(10) = 5 s(3).Rows(3).Item(11) = 11 s(3).Rows(3).Item(12) = 12