Bài Tập Lớn Ứng Dụng Mã Hóa Và Giải Mã Des.pdf

32 0 0
Tài liệu đã được kiểm tra trùng lặp
Bài Tập Lớn Ứng Dụng Mã Hóa Và Giải Mã Des.pdf

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠOTRƯỜNG ĐẠI HỌC CÔNG NGHỆ ĐÔNG Á

BÀI TẬP LỚNHỌC PHẦN: AN TOÀN BẢO MẬT

TÊN BÀI TẬP LỚN:ỨNG DỤNG MÃ HÓA VÀ GIẢI MÃ DES

Sinh viên thực hiệnKhóaLớpMã sinh viên

Nguyễn Tuấn Khanh10CNTT1197480201182

Bắc Ninh, tháng 06 năm 2022

Trang 2

BỘ GIÁO DỤC VÀ ĐÀO TẠOTRƯỜNG ĐẠI HỌC CÔNG NGHỆ ĐÔNG Á

BÀI TẬP LỚNHỌC PHẦN: AN TOÀN BẢO MẬT

STTSinh viên thực hiệnĐiểm bằng sốĐiểm bằng chữKý tên SV1Nguyễn Văn Dương

2Nguyễn Tuấn Khanh3Phạm Trung Đức4Phạm Thế Lâm5Đoàn Quang Anh6Nguyễn Văn Quốc

Trang 3

Mục lục

CHƯƠNG I: GIỚI THIỆU VỀ DES 7

I.GIỚI THIỆU VỀ DES 7

3.Quá trình thay thế DES 10

CHƯƠNG II: HỆ MÃ HÓA CHUẨN DES 11

I.Giới thiệu về hệ mã chuẩn 11

II.Mô tả sơ đồ mã hóa DES 11

III.Hoán vị IP và hoán vị ngược IP-1 14

IV Thuật toán sinh khóa con 15

V.Mô tả hàm f 17

VI.Hàm ( ánh xạ) mở rộng (E) 18

VII.Mô tả hộp S-Box 19

VIII.Hộp P-Box 21

IX.Ví dụ về mã hóa DES 22

CHƯƠNG 3 CÁC ĐIỂM YẾU CỦA DES 26

I.Tính bù 26

II.Khóa Yếu 26

III.DES có cấu trúc đại số 27

IV.Không gian khóa K 27

V.Triple DES (3DES) 27

CHƯƠNG IV THIẾT KẾ ỨNG DỤNG GIẢI MÃ VÀ MÃ HÓA DES 29

I.Giao diện chính 29

II.Chạy thử 29

TÀI LIỆU THAM KHẢO 30

3

Trang 4

DANH MỤC CÁC TỪ VIẾT TẮT (Nếu có)(trình bầy trong trang riêng)

Trang 5

DANH MỤC BẢNG BIỂU VÀ SƠ ĐỒ (Nếu có)(trình bầy trong trang riêng)

Hình 2.1 Chuẩn mã hóa dữ liệu DES 11 Hình 2.2 Sơ đồ mã hóa DES 14

Bảng 2.16 Ví dJ về các bước thMc hiê Hn của DES 25 Bảng 3.1 Các khóa yếu của DES 26 Bảng 3.2 Các khóa nửa yếu của DES 26 Lưu ý

- Các sơ đồ, hình vẽ, bảng biểu phải có tên và số thứ tM được sắp xếp theo chương - Đối với sơ đồ, hình vẽ, đồ thị thì tên được đặt ở dưới

- Đối với bảng số liệu thì tên đặt ở trên.

5

Trang 6

LỜI MỞ ĐẦU

Ngày nay internet cùng với các dịch vJ phong phú của nó có khả năng cung cấp người các phương tiện hết sức thuận tiện để trao đổi, tổ chức, tìm kiếm và cung cấp thông tin Tuy nhiên, cũng như các phương thức truyền thống việc trao đổi, cung cấp thông tin điện tư trong nhiều lĩnh vMc đồi hỏi tính bí mật, tính toàn vẹn, tính xác thMc cũng như trách nhiệm về các thông tin được trao đổi Bên cạnh đó, tốc độ xử lý của máy tính ngày càng được nâng cao, do đó cùng với sM trợ giúp của các máy tính tốc dộ cao, khả năng tấn công các hệ thống thong tin có độ bảo mật kém rất dễ xảy ra Chính vì vậy người ta không ngừng nghiên cứu các vấn đề bảo mật và an toàn thông tin để đảo bảo cho các hệ thống thông tin hoạt động an toàn Cho đến ngày nay với sM phát triển của công nghệ mã hóa phi đối xứng, người ta đã nghiên cứu và đưa ra nhiều kỹ thuật, nhiêu mô hình cho phép chung ta áp dJng xây dJng các ứng dJng đồi hỏi tính an toàn thông tin cao,

Việc đòi hỏi an toàn trong giao dịch cũng như trao đổi thông điệp được đặt lên hàng đầu vì vậy việc xác thMc thông điệp là một vấn đề rất quan trọng trong các giao dịch hiện nay, đặc biệt là trong giao dịch trMc tuyến Khi nhận được một thông điệp như thư, hợp đồng, đề nghị,… vấn đề đặt ra là làm sao để bảo mật được nhưng thông tin quan trọng đó Câu trả lời là làm một ứng dJng giải mã và mã hóa các thông tin quan trọng bằng DES.

6

Trang 7

CHƯƠNG I: GIỚI THIỆU VỀ DESI.GIỚI THIỆU VỀ DES

1 DES (mã hóa)

DES (viết tắt của Data Encryption Standard, hay Tiêu chuẩn Mã hóa Dữ liệu) là một

phương pháp mật mã hóa được FIPS (Tiêu chuẩn Xử lý Thông tin Liên bang Hoa Kỳ) chọn làm chuẩn chính thức vào năm 1976 Sau đó chuẩn này được sử dJng rộng rãi trên phạm vi thế giới Ngay từ đầu, thuật toán của nó đã gây ra rất nhiều tranh cãi, do nó bao gồm các thành phần thiết kế mật, độ dài khóa tương đối ngắn, và các nghi ngờ về cửa sau để Cơ quan An ninh quốc gia Hoa Kỳ (NSA) có thể bẻ khóa Do đó, DES đã được giới nghiên cứu xem xét rất kỹ lưỡng, việc này đã thúc đẩy hiểu biết hiện đại về mật mã khối (block cipher) và các phương pháp thám mã tương ứng.

Hiện nay DES được xem là không đủ an toàn cho nhiều ứng dJng Nguyên nhân chủ yếu là độ dài 56 bit của khóa là quá nhỏ Khóa DES đã từng bị phá trong vòng chưa đầy 24 giờ Đã có rất nhiều kết quả phân tích cho thấy những điểm yếu về mặt lý thuyết của mã hóa có thể dẫn đến phá khóa, tuy chúng không khả thi trong thMc tiễn Thuật toán được tin tưởng là an toàn trong thMc tiễn có dạng Triple DES (thMc hiện DES ba lần), mặc dù trên lý thuyết phương

pháp này vẫn có thể bị phá Gần đây DES đã được thay thế bằng AES (Advanced Encryption Standard, hay Tiêu chuẩn Mã hóa Tiên tiến).

2 Lịch sử

Khởi nguyên của thuật toán đã có từ đầu thập niên 1970 Vào năm 1972, sau khi tiến hành nghiên cứu về nhu cầu an toàn máy tính của chính phủ Hoa Kỳ, CJc Tiêu chuẩn Liên

bang Hoa Kỳ (National Bureau of Standard - NBS), hiện nay đã đổi tên thành Viện Tiêu chuẩnvà Công nghệ Quốc gia Hoa Kỳ (National Institute of Standards and Technology - NIST), đã

nhận ra nhu cầu về một tiêu chuẩn của chính phủ dùng để mật mã hóa các thông tin mật/nhạy cảm Vào ngày 15 tháng 5 năm 1973, sau khi tham khảo với NSA, NBS đưa ra kêu gọi thiết kế một thuật toán mã hóa có thể đáp ứng được các tiêu chuẩn nghiêm ngặt Tuy nhiên không có đề xuất nào đáp ứng được yêu cầu đề ra Ngày 27 tháng 8 năm 1974, NBS đưa ra kêu gọi lần thứ hai Lần này công ty IBM đã đưa ra một đề xuất có thể chấp nhận được Đề xuất này được phát triển trong những năm 1973-1974 dMa trên một thuật toán đã có từ trước - thuật toán mật mã Lucifer của Horst Feistel Đội ngũ tại công ty IBM liên quan tới quá trình thiết kế bao gồm: Feistel, Walter Tuchman, Don Coppersmith, Alan Konheim, Carl Meyer, Mike Matyas, Roy Adler, Edna Grossman, Bill Notz, Lynn Smith và Bryant Tuckerman

II.Quá trình

1 Des với vai trò là một tiêu chuẩn

Bất chấp những chỉ trích, DES được chọn làm tiêu chuẩn liên bang (Hoa kỳ) vào tháng 11 năm 1976 và được công bố tại tài liệu có tên là FIPS PUB 46 vào ngày 15 tháng

1 năm 1977 cho phép sử dJng chính thức đối với thông tin không mật DES tiếp tJc được khẳng định là tiêu chuẩn vào các năm 1983, 1988 (với tên FIPS-46-1), 1993 (FIPS-46-2) và 1998 (FIPS-46-3) Lần cuối cùng quy định dùng "Triple DES" (xem thêm ở phần sau) Ngày 26 tháng 5 năm 2002, DES được thay thế bằng AES sau một cuộc thi rộng rãi (xem thêm Quá trình AES) Tuy nhiên, tại thời điểm năm 2004, DES vẫn còn được sử dJng khá phổ biến.

Năm 1994, thêm một phương pháp tấn công khác (trên lý thuyết) được công bố là thám mã tuyến tính Tuy nhiên thời điểm nhu cầu thay thế DES trở nên thMc sM cấp thiết là vào

7

Trang 8

năm 1998 khi một cuộc tấn công bạo lMc chứng tỏ rằng DES có thể bị phá vỡ trên thMc tế Các phương pháp thám mã này sẽ được miêu tả kỹ hơn ở phần sau.

SM xuất hiện của DES đã tạo nên một làn sóng nghiên cứu trong giới khoa học về lĩnh vMc mật mã học, đặc biệt là các phương pháp thám mã mã khối Về điều này, Bruce Schneier viết:

"NSA coi DES là một trong những sai lầm lớn nhất Nếu họ biết trước rằng chi tiết của thuật toán sẽ được công bố để mọi người có thể viết chương trình phần mềm, họ sẽ không bao giờ đồng ý DES đã tạo nên nguồn cảm hứng nghiên cứu trong lĩnh vực thám mã hơn bất kỳ điều gì khác: Giới khoa học đã có một thuật toán để nghiên cứu - thuật toán mà NSA khẳng định là an toàn."

2 Quá trình

15 tháng 5 năm 1973 NBS đưa ra lời kêu gọi đầu tiên về một thuật toán mã hóa tiêuchuẩn.

27 tháng 8 năm 1974 NBS đưa ra lời kêu gọi thứ hai.

17 tháng 3 năm 1975 DES được công bố trên công báo liên bang Hoa kỳ để công chúng đóng góp ý kiến.

Tháng 8, 1976 Hội thảo đầu tiên về DES.

Tháng 9, 1976 Hội thảo lần hai, bàn về nền tảng toán học của DES.

Tháng 11, 1976 DES được phê chuẩn làm tiêu chuẩn chính thức.

15 tháng 1 năm 1977 DES được xác nhận làm tiểu chuẩn của FIPS (FIPS PUB 46) 1983 DES được công bố lại lần đầu.

1986 HBOhóa dMa trên DES. phát sóng chương trình Videocipher II, một kênh TV mã

22 tháng 1 năm 1988 DES được xác nhận lần hai với tên FIPS 46-1, thay thế FIPS

8

Trang 9

PUB 46.

Biham và Shamir công bố kiểu tấn công thám mã vi sai (trên lý thuyết) với độ phức tạp thấp hơn tấn công bạo lMc Tuy nhiên, kiểu tấn công này đòi hỏi người tấn công lMa chọn 247 văn bản rõ (một điều kiện không thMc tế) [1]

30 tháng

12 năm 1993 DES được xác nhận lần ba với tên FIPS 46-2.

1994 ThMc nghiệm thám mã DES lần đầu tiên được thMc hiện với kỹ thuật thám mã tuyến tính [2]

Tháng 6, 1997 DM án DESCHALLDES (lần đầu tiên trước công chúng). đã phá vỡ được một bản tin mã hóa bằng

Tháng 7, 1998 Thiết bị thám mã Foundation phá được một khóa của DES trong vòng 56 giờ.Deep Crack của tổ chức Electronic Frontier

Tháng 1, 1999 Deep CrackDES trong vòng 22 giờ và 15 phút. cùng với distributed.net phá được một khóa của

25 tháng 10 năm 1999

DES được xác nhận lần thứ tư với tên FIPS 46-3 Lần này phương pháp Triple DES được khuyến cáo sử dJng còn DES chỉ được dùng cho các hệ thống ít quan trọng.

26 tháng

11 năm 2001 AES được công bố trong FIPS 197

26 tháng 5 năm 2002 AES trở thành tiêu chuẩn

26 tháng 7 năm 2004 Việc bãi bỏ FIPS 46-3 (cùng với một số tiêu chuẩn liên quan khác) được đăng trên công báo liên bang Hoa kỳ (http://edocket.access.gpo.gov/2004/04-16894.htm).

19 tháng 5 năm 2005 NIST bãi bỏ FIPS 46-3

9

Trang 10

3 Quá trình thay thế DES

Từ cuối thập niên 1980, đầu thập niên 1990, xuất phát từ những lo ngại về độ an toàn và tốc độ thấp khi áp dJng bằng phần mềm, giới nghiên cứu đã đề xuất khá nhiều thuật toán mã hóa khối để thay thế DES Những ví dJ tiêu biểu bao

gồm: RC5, Blowfish, IDEA (International Data Encryption Algorithm, hay Thuật toán mã hóa

dữ liệu quốc tế), NewDES, SAFER, CAST5 và FEAL Hầu hết những thuật toán này có thể sử dJng từ khóa 64 bit của DES mặc dù chúng thường được thiết kế hoạt động với từ khóa 64 bit hay 128 bit.

Ngay bản thân DES cũng có thể được sử dJng một cách an toàn hơn Những người sử dJng DES trước đây có thể dùng Triple DES (hay TDES) Đây là phương pháp được một trong những người phát minh ra DES miêu tả và kiểm tra (Xem thêm FIPS PUB 46-3) Triple DES sử dJng DES ba lần cho một văn bản với những khóa khác nhau Hiện nay Triple DES được xem là an toàn mặc dù tốc độ thMc hiện khá chậm Một phương pháp khác ít đòi hỏi khả năng tính toán hơn là DES-X với việc tăng độ dài từ khóa bằng cách thMc hiện phép XOR từ khóa với phần thêm trước và sau khi thMc hiện DES Một phương pháp nữa là GDES được đề xuất làm tăng tốc độ mã hóa nhưng nó được chứng tỏ là không an toàn trước tấn công vi

sai (differential cryptanalysis).

Năm 2001, sau một cuộc thi quốc tế, NIST đã chọn ra một thuật toán mới, AES, để thay thế cho DES Thuật toán được trình diện dưới tên là Rijndael Những thuật toán khác có tên trong danh sách cuối cùng của cuộc thi AES bao gồm: RC6, Serpent, MARS và Twofish.

10

Trang 11

CHƯƠNG II: HỆ MÃ HÓA CHUẨN DESI.Giới thiệu về hệ mã chuẩn

Bước sang kỷ nguyên máy tính, việc sử dJng máy tính nhanh chóng được phổ cập trong mọi hoạt động của con người, và tất nhiên việc dùng máy tính trong truyền tin bảo mật đã được hết súc chú ý Các hệ mật mã với các thuật toán lập mật mã và giải mã thMc hiện bằng máy tính được phát triển nhanh chóng, đồng thời các lĩnh vMc truyền tin cần sử dJng mật mã cũng được mở rộng sang nhiều địa hạt kinh tế và xã hội ngoài các địa hạt truyền thống Vào đầu thập niên 1970, trước tình hình phát triển đó đã nẩy sinh nhu cầu phải chuẩn hóa các giải pháp mật mã được sử dJng trong xã hội, để một mặt hướng dẫn các thành viên trong xã hội thMc hiện quyền tuyên truyền tin bảo mật hợp pháp của mình, mặt khách, bảo đảm sM quản lý và giám sát của nhà nước đối với các hoạt động bảo mật đó, Do đó, tại Hòa Kỳ, ngày 15/05/1973, Văn phòng quốc gia về Chuẩn (NBD – National Bureau of Standars) công bố một yêu cầu công khai xây dMng và đề xuất một thuật toán mật mã chuẩn, đáp ứng các đòi hỏi chủ yếu là:

- Thuật toán phải được định nghĩa đầy đủ và dễ hiểu.

- Thuật toán phải có độ an toàn cao, độ an toàn đó không phJ thuộc vào sM giữ bí mật của bản thân thuật toán, mà chỉ nằm ở sM giữ bí mật của khóa.

- Thuật toán phải được sẵn sàng cung cấp cho mọi người dùng.

- Thuật toán phải thích nghi được với việc dùng có các ứng dJng khác nhau - Thuật toán phải cài đặt được một cách tiết kiệm trong các thiết bị điện tử - Thuật toán phải sử dJng được có hiệu quả.

- Thuật toán phải có khả năng được hợp thức hóa - Thuật toán phải xuất khẩu được

II.Mô tả sơ đồ mã hóa DES

Mô tả tổng quan:

Des là thuật toán mã hóa với input là khối 64 bit, output cũng là khối 64 bit Khóa mã hóa có độ dài 56 bit, thMc ra chính xác hơn phải là 64 bit với các bit ở vị trí chia hết cho 8 có thể sử dJng là các bit kiểm tra tính chẵn lẻ Số khóa của không gian khóa K là 2 56

Hình 2.1: Chuẩn mã hóa dữ liệu DES

Thuật toán thMc hiện 16 vòng Từ khóa input k, 16 khóa con 48 bit K sẽ được sinh ra, i mỗi khóa cho một vòng thMc hiện trong quá trình mã hóa Trong mỗi vòng, 8 ánh xạ thay thế 6 bit thành 4 bit S (còn gọi là hộp S ) được chọn lMa kỹ càng và cố định, ký hiệu chung là S sẽ ii được sử dJng Bản rõ 64 bit sẽ được sử dJng chia thành 2 nửa L và R Các vòng có chức 00 năng giống nhau, nhận input là L và R từ vòng trước và sinh ra output là các xâu 32 bit L i-1i-1i

Trang 12

- E là hoán vị mở rộng ánh xạ R từ 32 bit thành 48 bit( đôi khi tất cả các bit được sử i-1 dJng hoặc một bit sẽ được sử dJng 2 lần).

- P là hóa vị cố định khác của 32 bit.

Môt H hoán vi Hbit khởi đầu (IP) được sử dJng cho vòng đầu tiên ; sau vòng cuối cùng nửa trái và phải sẽ được đổi cho nhau và cuối cùng xâu kết quả sẽ được hoán vi Hbit lần cuối bởi hoán vi Hngược của IP (IP-1 )

Quá trình giải mã diễn ra tương tM nhưng với các khoá con ứng dJng vào các vòng trong theo thứ tM ngược lại

Có thể hình dung đơn giản là phần bên phải trong mỗi vòng (sau khi mở rộng input 32 bit thành 8 ký tM 6 bit – xâu 48 bit) sẽ thMc hiê Hn mô Ht tính toán thay thế phJ thuộc khóa trên mỗi một ký tM trong xâu 48 bit, và sau đó sử dJng mô Ht phép chuyển bit cố định để phân bố lại các bit của các ký tM kết quả hình thành nên output 32 bit

Các khoá con K (chứa 48 bit của K) được tính bằng cách sử dJng các bảng PC1 và i PC2 (Permutation Choice 1 và 2) Trước tiên 8 bit (k , k816,…,k64) của K bị bỏ đi (áp dJng PC1) 56 bit còn lại được hoán vi Hvà gán cho hai biến 28 bit C và D , và sau đó trong 16 vòng lă Hp cả C và D sẽ được quay 1 hoăc H 2 bit, và các khóa con 48 bit K được choni từ kết quả của H viê Hc ghép hai xâu với nhau

Như vâ Hy, ta có thể mô tả toàn bô H thuâ Ht toán sinh mã DES dưới dạng công thức như sau: Y = IP -1 f16 T f15 T f2 T f1 IP(x)

Trong đó:

- T mô tả phép hoán vị của các khối L (1 ≤ i ≤ 15) iRi - f mô tả viêi c dùng hàm f với khoá K (1 ≤ i ≤ 16) H i

Thuật toán chi tiết:

Input: bản rõ M = m1m …m264, khóa 64 bit K = k1k …k264 (bao gồm cả 8 bit chẵn lẻ, việc thêm bit chẵn lẻ sao cho các đoạn khóa 8 bit có số bit 1 là lẻ)

Output: bản mã 64 bit C = c1c2…c64

1 Sinh khóa con Tính các khóa con theo thuâ Ht toán sinh khóa con bên dưới

2 (L0,R0) IP(m1m …m264) (Sử dJng bảng hoán vi IP để hoán vi HH các bit , kết quả nhận được chia thành hai nửa là L = m058m …m508, R = m057m …m497.)

3 (16 vòng) for i = 1 to 16

Tính các L và R theo các công thức (1) và (2), viêcii tínhH f(Ri-1, K ) = P( S( E(R ) K ) ) được thMc hiện như sau: ii-1i

a) Mở rộng R = ri-11r …r232 từ 32 bit thành 48 bit bằng cách sử dJng hoán vi Hmở rộng E T E(R ) (Vì thế T = ri-132r r …r1 232r1)

b) T’ T K Biểu diễn T’ như là các xâu gồm 8 ký tM 6 bit T’ = (Bi1,…,B8)

c) T’’ (S1(B1), S2(B2),…, S8(B8)) Trong đó Si(Bi) ánh xạ b1b …b26 thành các xâu 4 bit của phần tử thuộc hàng r và cột c của các bảng S (S box) trong đó r = 2 * b + b và c = bi162b b b3 4 5 là mô Ht số nhị phân từ 0 tới 15 Chẳng hạn S (011011) sẽ cho r = 1 và c = 13 và kết quả là 5 1 12

Trang 13

biểu diễn dưới dạng nhi Hphân là 0101

d) T’’’ P(T’’) trong đó P là hoán vi Hcố định để hoán vị 32 bit của T ’’ = t1t …t232 sinh ra

Trang 14

Hình 2.2: Sơ đồ mã hóa DES

III.Hoán vị IP và hoán vị ngược IP-1

Bảng hoán vị IP đưa ra trong bảng dưới đây:

58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4

14

Trang 15

Hai hoán vị IP và IP không có ý nghĩa gì về mă-1 t mâ HH t mã mà hoàn toàn nhằm tạo điều kiê Hn cho viê Hc “chip hoá” thuâ Ht toán DES

Sơ đồ cấu trúc mô Ht vòng DES:

Hình 2.3: Sơ đồ một vòng DES

IV Thuật toán sinh khóa con

Mười sáu vòng lă Hp của DES chạy cùng thuâ Ht toán như nhau nhưng với 16 khóa con khác nhau Các khóa con đều được sinh ra từ khoá chính của DES bằng mô Ht thuâ Ht toán sinh khoá con Khoá chính K (64 bit) đi qua 16 bước biến đổi, tại mỗi bước biến đổi này mô Ht khoá con được sinh ra với đô H dài 48 bit

Có thể mô tả thuâ Ht toán sinh các khóa con chi tiết như sau:

Input: khóa 64 bit K = k1k k264 (bao gồm cả 8 bit kiểm tra tính chẵn lẻ) Output: 16 khóa con 48 bit K , 1 i 16 i

15

Trang 16

1) Định nghĩa v , 1 i 16 như sau: v = 1 đối với i {1,2,9,16}; v = 2 cho các iii trường hợp khác (Đây là các giá tri Hdịch trái cho các quay vòng 28 bit bên dưới)

2) T PC1(K); biểu diễn T thành các nửa 28 bit (C , D ) (Sử dJng bảng PC1 để chọn 00 các bit từ K: C = k057k k4936, D = k063k k554.)

3) For i from 1 to 16, tính các K như sau: C (Ciii-1 v ), Dii (Di-1 v ), K ii PC2(Ci , D ) (Sử dJng bảng PC2 để chọn 48 bit từ xâu ghép bi1 2b b56 của C và D : K = iii b b b14 1732 ‘ ’ là ký hiệu dịch vòng trái.)

Sơ đồ sinh các khóa con của DES:

Hình 2.4: Sơ đồ tạo khóa con của DES

64 bit đầu vào sẽ giảm xuống còn 56 bit bằng cách bỏ đi 8 bit (ở các vị trí chia hết cho 8), các bit này dùng để kiểm tra bit chẵn lẻ Sau đó 56 bit này lại được trích lấy 48 bit để sinh ra cho 16 vòng khoá của DES

16

Ngày đăng: 04/05/2024, 12:44

Tài liệu cùng người dùng

Tài liệu liên quan