ĐỒ ÁN TỐT NGHIỆP - BẢO MẬT THÔNG TIN ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES

123 711 0
ĐỒ ÁN TỐT NGHIỆP - BẢO MẬT THÔNG TIN ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐỒ ÁN TỐT NGHIỆP - BẢO MẬT THÔNG TIN ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES

ĐỒ ÁN TỐT NGHIỆP - BẢO MẬT THÔNG TIN ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ DES NGÔ THỊ TUYẾT HÀ – T012825 MỤC LỤC I .1 Giới thiệu 3 I.2 Các Hệ Thông Dụng: 3 e. Phương pháp Affine 4 f. Phương pháp Vigenere 5 I.2 LẬP DES 14 I. 3 THÁM DES 17 I.3.1. Thám hệ DES - 3 vòng 20 II.3.2. Thám hệ DES 6-vòng 24 II.3. 3 Các thám vi sai khác 28 III. CÀI ĐẶT THÁM DES 3 VÒNG 28 III.1 Giao Diện 28 III.2 XỬ LÝ ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ DES NGÔ THỊ TUYẾT HÀ – T012825 LỜI NÓI ĐẦU Hiện nay, nước ta đang trong giai đoạn tiến hành công nghiệp hóa, hiện đại hóa đất nước. Tin học được xem là một trong những ngành mũi nhọn. Tin học đã và đang đóng góp rất nhiều cho xã hội trong mọi khía cạnh của cuộc sống. hóa thông tin là một ngành quan trọng và có nhiều ứng dụng trong đời sống xã hội. Ngày nay, các ứng dụng hóa và bảo mật thông tin đang được sử dụng ngày càng phổ biến hơn trong các lónh vực khác nhau trên Thế giới, từ các lónh vực an ninh, quân sự, quốc phòng…, cho đến các lónh vực dân sự như thương mại điện tử, ngân hàng… Ứng dụng hóa và bảo mật thông tin trong các hệ thống thương mại điện tử, giao dòch chứng khoán,… đã trở nên phổ biến trên thế giới và sẽ ngày càng trở nên quen thuộc với người dân Việt Nam. Tháng 7/2000, thò trường chứng khoán lần đầu tiên được hình thành tại Việt Nam; các thẻ tín dụng bắt đầu được sử dụng, các ứng dụng hệ thống thương mại điện tử đang ở bước đầu được quan tâm và xây dựng. Do đó, nhu cầu về các ứng dụng hóa và bảo mật thông tin trở nên rất cần thiết. ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ DES NGÔ THỊ TUYẾT HÀ – T012825 I. MỘT SỐ PHƯƠNG PHÁP HÓA I .1 Giới thiệu Đònh nghóa 1.1: Một hệ mật (cryptosystem) là một bộ-năm (P, C, K, E, D) thỏa mãn các điều kiện sau: 1. P là không gian bản rõ. tập hợp hữu hạn tất cả các mẩu tin nguồn cần hóa có thể có 2. C là không gian bản mã. tập hợp hữu hạn tất cả các mẩu tin có thể có sau khi hóa 3. K là không gian khoá. tập hợp hữu hạn các khóa có thể được sử dụng 4. Với mỗi khóa k∈K, tồn tại luật hóa e k ∈E và luật giải d k ∈D tương ứng. Luật hóa e k : P → C và luật giải e k : C → P là hai ánh xạ thỏa mãn ( ) ( ) , kk dex x xP=∀∈ Tính chất 4. là tính chất chính và quan trọng của một hệ thống hóa. Tính chất này bảo đảm việc hóa một mẩu tin x∈P bằng luật hóa e k ∈E có thể được giải chính xác bằng luật d k ∈D. Đònh nghóa 1.2: Z m được đònh nghóa là tập hợp {0, 1, , m-1}, được trang bò phép cộng (ký hiệu +) và phép nhân (ký hiệu là ×). Phép cộng và phép nhân trong Z m được thực hiện tương tự như trong Z, ngoại trừ kết quả tính theo modulo m Ví dụ: Giả sử ta cần tính giá trò 11 × 13 trong Z 16 . Trong Z, ta có kết quả của phép nhân 11×13=143. Do 143≡15 (mod 16) nên 11×13=15 trong Z 16 . Một số tính chất của Z m 1. Phép cộng đóng trong Z m , i.e., ∀ a, b ∈ Z m , a+b ∈ Z m 2. Tính giao hoán của phép cộng trong Z m , i.e., ∀ a, b ∈ Z m , a+b =b+a 3. Tính kết hợp của phép cộng trong Z m , i.e., ∀ a, b, c ∈ Z m , (a+b)+c =a+(b+c) 4. Z m có phần tử trung hòa là 0, i.e., ∀ a ∈ Z m , a+0=0+a=a 5. Mọi phần tử a trong Z m đều có phần tử đối là m – a 6. Phép nhân đóng trong Z m , i.e., ∀ a, b ∈ Z m , b∈ Z m 7. Tính giao hoán của phép cộng trong Z m , i.e., ∀ a, b ∈ Z m , b=b×a 8. Tính kết hợp của phép cộng trong Z m , i.e., ∀ a, b, c ∈ Z m , (b)×c =(b×c) 9. Z m có phần tử đơn vò là 1, i.e., ∀ a ∈ Z m , 1=1×a=a 10. Tính phân phối của phép nhân đối với phép cộng, i.e., ∀ a, b, c ∈ Z m , (a+b)×c =(c)+(b×c) 11. Z m có các tính chất 1, 3 – 5 nên tạo thành 1 nhóm. Do Z m có tính chất 2 nên tạo thành nhóm Abel. Z m có các tính chất (1) – (10) nên tạo thành 1 vành I.2 Các Hệ Thông Dụng: a. Hệ Đầy (Shift Cipher ) ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ DES NGÔ THỊ TUYẾT HÀ – T012825 Shift Cipher là một trong những phương pháp lâu đời nhất được sử dụng để hóa. Thông điệp được hóa bằng cách dòch chuyển (xoay vòng) từng ký tự đi k vò trí trong bảng chữ cái. Phương pháp Shift Cipher Cho P = C = K = Z 26 . Với 0 ≤ K ≤ 25, ta đònh nghóa e K = x + K mod 26 và d K = y - K mod 26 (x,y ∈ Z 26 ) trong đó 26 là số ký tự trong bảng chữ cái La tinh, một cách tương tự cũng có thể đònh nghóa cho một bảng chữ cái bất kỳ. Đồng thời ta dễ dàng thấy rằng đẩy là một hệ mật vì d K (e K (x)) = x với mọi x∈Z 26 . b. Hệ KEYWORD-CEASAR Trong hệ này khóa là một từ nào đó được chọn trước, ví dụ PLAIN. Từ này xác đònh dãy số nguyên trong Z 26 (15,11,0,8,13) tương ứng với vò trí các chữ cái của các chữ được chọn trong bảng chữ cái. Bây giờ bản rõ sẽ được hóa bằng cách dùng các hàm lập theo thứ tự: e 15 , e 11 , e 0 , e 8 , e 13 , e 15 , e 11 , e 0 , e 8 , e, với e K là hàm lập trong hệ chuyển. c. Hệ Vuông (SQUARE) Trong hệ này các từ khóa được dùng theo một cách khác hẳn. Ta dùng bảng chữ cái tiếng Anh (có thể bỏ đi chữ Q, nếu muốn tổng số các chữ số là một số chính phương) và đòi hỏi mọi chữ trong từ khóa phải khác nhau. Bây giờ mọi chữ của bảng chữ cái được viết dưới dạng một hình vuông, bắt đầu bằng từ khóa và tiếp theo là những chữ cái còn lại theo thứ tự của bảng chữ. d. thế vò Một hệ khác khá nổi tiếng . Hệ này đã được sử dụng hàng trăm năm nay. Phương pháp : Cho P = C = Z 26 . K gồm tất cả các hoán vò có thể có của 26 ký hiệu 0, ,25. Với mỗi hoán vò π∈K, ta đònh nghóa: e π (x) = π(x) và đònh nghóa d π (y) = π -1 (y) với π -1 là hoán vò ngược của hoán vò π. Trong thế vò ta có thể lấy P và C là các bảng chữ cái La tinh. Ta sử dụng Z 26 trong đẩy vì lập và giải đều là các phép toán đại số. e. Phương pháp Affine ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ DES NGÔ THỊ TUYẾT HÀ – T012825 Cho P = C = Z 26 và cho K = {(a,b) ∈ Z 26 × Z 26 : gcd(a,26) = 1} Với K = (a,b) ∈ K, ta xác đònh e K (x) = ax+b mod 26 và d K = a -1 (y-b) mod 26 (x,y ∈ Z 26 ) Phương pháp Affine lại là một trường hợp đặc biệt khác của Substitution Cipher. Để có thể giải chính xác thông tin đã được hóa bằng hàm e k ∈ E thì e k phải là một song ánh. Như vậy, với mỗi giá trò y∈Z 26 , phương trình ax+b≡y (mod 26) phải có nghiệm duy nhất x∈Z 26 . Phương trình ax+b≡y (mod 26) tương đương với ax≡(y–b ) (mod 26). Vậy, ta chỉ cần khảo sát phương trình ax≡(y–b ) (mod 26) Đònh lý1.1: Phương trình ax+b≡y (mod 26) có nghiệm duy nhất x∈Z 26 với mỗi giá trò b∈Z 26 khi và chỉ khi a và 26 nguyên tố cùng nhau. Vậy, điều kiện a và 26 nguyên tố cùng nhau bảo đảm thông tin được hóa bằng hàm e k có thể được giải và giải một cách chính xác. Gọi φ (26) là số lượng phần tử thuộc Z 26 và nguyên tố cùng nhau với 26. Đònh lý 1.2: Nếu ∏ = = m i e i i pn 1 với p i là các số nguyên tố khác nhau và e i ∈ Z + , 1 ≤ i ≤ m thì () () ∏ = − −= m i e i e i ii ppn 1 1 φ Trong phương pháp hóa Affine , ta có 26 khả năng chọn giá trò b, φ (26) khả năng chọn giá trò a. Vậy, không gian khóa K có tất cả n φ (26) phần tử. Vấn đề đặt ra cho phương pháp hóa Affine Cipher là để có thể giải được thông tin đã được hóa cần phải tính giá trò phần tử nghòch đảo a –1 ∈ Z 26 . f. Phương pháp Vigenere phương pháp hóa Vigenere sử dụng một từ khóa (keyword) có độ dài m. Có thể xem như phương pháp hóa Vigenere Cipher bao gồm m phép hóa Shift Cipher được áp dụng luân phiên nhau theo chu kỳ. Không gian khóa K của phương pháp Vigenere có số phần tử là 26, lớn hơn hẳn phương pháp số lượng phần tử của không gian khóa K trong phương pháp Shift Cipher. Do đó, việc tìm ra khóa k để giải thông điệp đã được hóa sẽ khó khăn hơn đối với phương pháp Shift Cipher. Phương pháp hóa Vigenere Cipher Chọn số nguyên dương m. Đònh nghóa P = C = K = (Z 26 ) m ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ DES NGÔ THỊ TUYẾT HÀ – T012825 K = { (k 0 , k 1 , , k r-1 ) ∈ (Z 26 ) r } Với mỗi khóa k = (k0, k1, , k r-1 ) ∈ K, đònh nghóa: e k (x 1 , x 2 , , x m ) = ((x 1 +k 1 ) mod 26, (x 2 +k 2 ) mod n, , (x m +k m ) mod 26) d k (y 1 , y 2 , , y m ) = ((y 1 –k 1 ) mod n, (y 2 –k 2 ) mod n, , (y m –k m ) mod 26) với x, y ∈ (Z 26 ) m g. Hệ Hill Phương pháp Hill Cipher được Lester S. Hill công bố năm 1929: Cho số nguyên dương m, đònh nghóa P = C = (Z 26 ) m . Mỗi phần tử x∈P là một bộ m thành phần, mỗi thành phần thuộc Z 26 . Ý tưởng chính của phương pháp này là sử dụng m tổ hợp tuyến tính của m thành phần trong mỗi phần tử x∈P để phát sinh ra m thành phần tạo thành phần tử y∈C. Phương pháp hóa Hill Cipher Chọn số nguyên dương m. Đònh nghóa: P = C = (Z 26 ) m và K là tập hợp các ma trận m×m khả nghòch Với mỗi khóa K kkk kk kkk k mmmm m m ∈ ⎟ ⎟ ⎟ ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎜ ⎜ ⎜ ⎝ ⎛ = ,2,1, ,21,2 ,12,11,1 L MMM LL L , đònh nghóa: () ( ) ⎟ ⎟ ⎟ ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎜ ⎜ ⎜ ⎝ ⎛ == mmmm m m mk kkk kk kkk xxxxkxe ,2,1, ,21,2 ,12,11,1 21 , ,, L MMM LL L với x=(x 1 , x 2 , , x m ) ∈ P và d k (y) = yk –1 với y∈ C Mọi phép toán số học đều được thực hiện trên Z n h. hoán vò Những phương pháp hóa nêu trên đều dựa trên ý tưởng chung: thay thế mỗi ký tự trong thông điệp nguồn bằng một ký tự khác để tạo thành thông điệp đã được hóa. Ý tưởng chính của phương pháp hoán vò là vẫn giữ nguyên các ký tự trong thông điệp nguồn chỉ thay đổi vò trí các ký tự; nói cách khác thông điệp nguồn được hóa bằng cách sắp xếp lại các ký tự trong đó. Phương pháp hóa hoán vò Chọn số nguyên dương m. Đònh nghóa: P = C = (Z 26 ) m và K là tập hợp các hoán vò của m phần tử {1, 2, , m} Với mỗi khóa π ∈ K, đònh nghóa: ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ DES NGÔ THỊ TUYẾT HÀ – T012825 () () ( ) ( ) ( ) mm xxxxxxe ππππ , ,, ,, 2121 = và () () () ( ) ( ) m m yyyyyyd 111 , ,, ,, 21 21 −−− = πππ π với π –1 hoán vò ngược của π Phương pháp hoán vò chính là một trường hợp đặc biệt của phương pháp Hill. Với mỗi hoán vò π của tập hợp {1, 2, , m} , ta xác đònh ma trận k π = (k i, j ) theo công thức sau: ( ) ⎩ ⎨ ⎧ = = lại ngược hợptrường trong nếu ,0 ,1 , ji k ji π Ma trận k π là ma trận mỗi dòng và mỗi cột có đúng một phần tử mang giá trò 1, các phần tử còn lại trong ma trận đều bằng 0. Ma trận này có thể thu được bằng cách hoán vò các hàng hay các cột của ma trận đơn vò I m nên k π là ma trận khả nghòch. Rõ ràng, hóa bằng phương pháp Hill với ma trận k π hoàn toàn tương đương với hóa bằng phương pháp hoán vò với hoán vò π. d. vòng Trong các hệ trước đều cùng một cách thức là các phần tử kế tiếp nhau của bản rõ đều được hóa với cùng một khóa K. Như vậy xâu y sẽ có dạng sau: y = y 1 y 2 = e K (x 1 ) e K (x 2 ) Các hệ loại này thường được gọi là khối (block cipher). Còn đối với các hệ dòng. Ý tưởng ở đây là sinh ra một chuỗi khóa z = z 1 z 2 , và sử dụng nó để hóa xâu bản rõ x = x 1 x 2 theo qui tắc sau: ) ()( 2121 21 xexeyyy zz = = I.3 Quy trình thám mã: Cứ mỗi phương pháp hoá ta lại có một phương pháp thám tương ứng nhưng nguyên tắc chung để việc thám được thành công thì yêu cầu người thám phải biết hệ nào được dùng hoá. Ngoài ra ta còn phải biết được bản và bản rõ ứng. nhìn chung các hệ đối xứng là dễ cài đặt với tốc độ thực thi nhanh. Tính an toàn của nó phụ thuộc vào các yếu tố : • Không gian khoá phải đủ lớn • với các phép trộn thích hợp các hệ đối xứng có thể tạo ra được một hệ mới có tính an toàn cao. • bảo mật cho việc truyền khóa cũng cần được xử lý một cách nghiêm túc. Và một hệ hoá dữ liệu ra đời (DES). DES được xem như là chuẩn hóa dữ liệu cho các ứng dụng từ ngày 15 tháng 1 năm 1977 do Ủy ban Quốc gia về Tiêu chuẩn của Mỹ xác nhận và cứ 5 năm một lần lại có chỉnh sửa, bổ sung. DES là một hệ được trộn bởi các phép thế và hoán vò. với phép trộn thích hợp thì việc giải nó lại là một bài toán khá khó. Đồng thời việc cài đặt hệ này cho những ứng dụng thực tế lại khá thuận lợi. Chính những lý do đó nó được ứng dụng rộng rãi của DES trong suốt hơn 20 năm qua, không những tại Mỹ còn là hầu như trên khắp thế giới. Mặc dù theo công bố mới nhất (năm 1998) thì mọi hệ DES, với những khả năng ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ DES NGÔ THỊ TUYẾT HÀ – T012825 của máy tính hiện nay, đều có thể bẻ khóa trong hơn 2 giờ. Tuy nhiên DES cho đến nay vẫn là một mô hình chuẩn cho những ứng dụng bảo mật trong thực tế. II. HỆ CHUẨN DES (Data Encryption Standard) II.1 Đặc tả DES Phương pháp DES hóa từ x có 64 bit với khóa k có 56 bit thành một từ có y 64 bit. Thuật toán hóa bao gồm 3 giai đoạn: 1. Với từ cần hóa x có độ dài 64 bit, tạo ra từ x 0 (cũng có độ dài 64 bit) bằng cách hoán vò các bit trong từ x theo một hoán vò cho trước IP (Initial Permutation). Biểu diễn x 0 = IP(x) = L 0 R 0 , L 0 gồm 32 bit bên trái của x 0 , R 0 gồm 32 bit bên phải của x 0 L 0 R 0 x 0 Hình.1 Biểu diễn dãy 64 bit x thành 2 thành phần L và R 2. Xác đònh các cặp từ 32 bit L i , R i với 1≤ i ≤ 16theo quy tắc sau: L i = R i-1 R i = L i-1 ⊕ f (R i-1 , K i ) với ⊕ biểu diễn phép toán XOR trên hai dãy bit, K 1 , K 2 , , K 16 là các dãy 48 bit phát sinh từ khóa K cho trước (Trên thực tế, mỗi khóa K i được phát sinh bằng cách hoán vò các bit trong khóa K cho trước). L i -1 R i -1 f K i ⊕ L i R i Hình.2 Quy trình phát sinh dãy 64 bit L i R i từ dãy 64 bit L i-1 R i-1 và khóa K i 3. Áp dụng hoán vò ngược IP -1 đối với dãy bit R 16 L 16 , thu được từ y gồm 64 bit. Như vậy, y = IP -1 (R 16 L 16 ) ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ DES NGÔ THỊ TUYẾT HÀ – T012825 Hàm f được sử dụng ở bước 2 là A B 1 B 2 B 3 B 4 B 5 B 6 B 7 B 8 S 1 J E(A) S 2 S 3 S 4 S 5 S 6 S 7 S 8 C 1 C 2 C 3 C 4 C 5 C 6 C 7 C 8 f(A,J) E + P [...]... tra) sẽ là: NGÔ THỊ TUYẾT HÀ – T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ DES 1A624C89520DEC46 II.3.2 Thám hệ DES 6-vòng Bây giờ ta sẽ mô tả việc mở rộng ý tưởng trên cho việc thám trên hệ DES 6-vòng Ý tưỏng ở đây là lựa chọn một cách cẩn thận cặp bản rõ với xâu x-or đặc thù và sau đó xác đònh các xác suất của các dãy đặc thù của các xâu x-or qua các vòng lập Bây giờ ta cần đònh nghóa một khái niệm... Phương pháp thám vi sai còn có thể áp dụng để thám các hệ DES nhiều vòng hơn Với hệ DES 8-vòng đòi hỏi 214 bản rõ chọn và các hệ 1 0-, 1 2-, 1 4- và 16-vòng đòi hỏi có tương ứng 224, 231, 239 và 247 bản chọn Nên nói chung là khá phức tạp Các kỹ thuật thám vi sai được Biham và Shamir phát triển Các phương pháp thám DES khác đã được Matsui sử dụng như là thám tuyến tính III HỆ DES 3 VÒNG Chương... những trường hợp còn lại PC-2 là một hoán vò cố đònh khác Việc tính lòch khóa được minh họa như hình vẽ sau: K PC-1 C0 D0 LS1 LS1 C1 D1 LS2 LS2 PC-2 K1 PC-2 K16 LS16 LS16 C16 D16 Các hoán vò PC-1 và PC-2 được sử dụng trong việc tính lòch khóa là như sau: PC-1 57 49 NGÔ THỊ TUYẾT HÀ – T012825 41 33 25 17 9 ĐỒ ÁN BẢO MẬT THÔNG TIN 1 10 19 63 7 14 21 58 2 11 55 62 6 13 HỆ DES 50 59 34 7 54 61 5 42... vòng thứ n là một danh sách các dạng L0’, R0’, L1’, R1’, p1, , Ln’, Rn’, pn thỏa mãn các điều kiện sau: 1 Li’ = Ri-1’ với 1 ≤ i ≤ n 2 Cho 1 ≤ i ≤ n và Li-1, Ri-1 và L*i-1, R*i-1 là đã được chọn sao cho Li-1 ⊕ L*i-1 = L’i-1 và Ri-1 ⊕ R*i-1 = R’i-1 Giả sử Li, Ri và Li* , Ri* là tính được nhờ việc áp dụng một vòng lập DES Khi đó xác suất để Li ⊕ L*i = Li’ và Ri ⊕ R*i = Ri’ chính xác bằng pi (Chú ý... sau: NGÔ THỊ TUYẾT HÀ – T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ DES Input: L0R0, L0*R0*, L6R6 và L6*R6*; với L0’ = 4008000016 và R0’ = 0400000016 1 Tính C’ = P-1(R6’ ⊕ 0400000016) 2 Tính E = E(L6) và E* = E(L6*) 3 for j ∈ {2,5,6,7,8} do tính testj( Ej, Ej*, Cj’) Ta cũng sẽ xác đònh 30 bit khóa trong J2, J5, J6, J7 và J8 như trong thám 3-vòng Bài toán, để xâu xuất x-or giả đònh cho vòng 6 là chính... 101111110000001010101100000001010100000001010010 Xâu xuất x-or của S-hộp được tính bằng phương trình (1) sẽ là: C’ = 10010110010111010101101101100111 NGÔ THỊ TUYẾT HÀ – T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ DES Từ cặp thứ hai, ta tính được các xâu nhập cho S-hộp là: E = 101000001011111111110100000101010000001011110110 E* = 100010100110101001011110101111110010100010101001 và xâu xuất x-or của S-hộp là: C’ = 10011100100111000001111101010110... 1 16 =1 6 1 16 + 15 16 × 1 3 Ví dụ 3.4: Giả sử ta có cặp bản rõ - bản sau: Bản rõ 86FA1C2B1F51D3BE C6F21C2B1B51D3BE Bản 1E23ED7F2F553971 296DE2B687AC6340 Chú ý là, L0’ = 4008000016 và R0’ = 0400000016 Xâu nhập và xâu xuất của S-hộp cho vòng 6 được tính như sau: NGÔ THỊ TUYẾT HÀ – T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN j 2 5 6 7 8 HỆ DES Ej* 010010 111100 000101 010110 101100 Ej 111100 111101 011010... xâu nhập x-or là xâu bit có độ dài 6, còn xâu xuất x-or có độ dài 4 Đònh nghóa 3.2: Với bất kỳ Bj ’ ∈ (Z2) 6, ta đònh nghóa tập Δ(Bj’) gồm các cặp (Bj,Bj*) có x-or nhập là Bj’ Dễ dàng thấy rằng, bất kỳ tập Δ(Bj’) nào cũng có 26 = 64 cặp, và do đó NGÔ THỊ TUYẾT HÀ – T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ DES Δ(Bj’) = {(Bj, Bj ⊕ Bj’) : Bj ∈ (Z2) 6 } Với mỗi cặp trong Δ(Bj’), ta có thể tính xâu x-or xuất... mục XuLy): có chức năng hộ trợ các hàm xử lý III.1 Giao Diện ( Package GiaoDien) a Màn hình chính (Mainform.vb) Form lập và giải DES( Des.vb) NGÔ THỊ TUYẾT HÀ – T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN Source code một số hàm chính trong form giai Des Imports System.IO Public Class des Inherits System.Windows.Forms.Form khai bao bien Dim str As String Dim s(7) As DataTable Dim ip() As String 'Dim iptru()... thám DES 16 vòng, chỉ được sử dụng để thám các hệ DES có ít vòng hơn Bây giờ ta sẽ mô tả những ý tưởng cơ bản của kỹ thuật này Để đạt mục đích thám mã, ta có thể bỏ qua hoán vò khởi tạo IP và hoán vò đảo của nó (bởi vì điều đó không cần thiết cho việc thám mã) Như đã nhận xét ở trên, ta xét các hệ DES n vòng, với n ≤ 16 Trong cài đặt ta có thể coi L0R0 là bản rõ và LnRn như là bản Thám vi

Ngày đăng: 09/06/2014, 17:43

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan