1. Trang chủ
  2. » Luận Văn - Báo Cáo

đồ án tốt nghiệp hệ mã des

110 274 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 110
Dung lượng 3,9 MB

Nội dung

ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES MỤC LỤC I .1 Giới thiệu 2 I.2 Các Hệ Mã Thông Dụng: 3 e. Phương pháp Affine 4 f. Phương pháp Vigenere 5 I.2 LẬP MÃ DES 12 I. 3 THÁM MÃ DES 15 I.3.1. Thám mã hệ DES - 3 vòng 18 II.3.2. Thám mã hệ DES 6-vòng 21 II.3. 3 Các thám mã vi sai khác 25 III. HỆ MÃ DES 3 VÒNG 25 III.1 Giao Diện ( Package GiaoDien) 25 NGÔ THỊ TUYẾT HÀ – T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES LỜI NÓI ĐẦU Hiện nay, nước ta đang trong giai đoạn tiến hành công nghiệp hóa, hiện đại hóa đất nước. Tin học được xem là một trong những ngành mũi nhọn. Tin học đã và đang đóng góp rất nhiều cho xã hội trong mọi khía cạnh của cuộc sống. Mã hóa thông tin là một ngành quan trọng và có nhiều ứng dụng trong đời sống xã hội. Ngày nay, các ứng dụng mã hóa và bảo mật thông tin đang được sử dụng ngày càng phổ biến hơn trong các lĩnh vực khác nhau trên Thế giới, từ các lĩnh vực an ninh, quân sự, quốc phòng…, cho đến các lĩnh vực dân sự như thương mại điện tử, ngân hàng… Ứng dụng mã hóa và bảo mật thông tin trong các hệ thống thương mại điện tử, giao dịch chứng khốn,… đã trở nên phổ biến trên thế giới và sẽ ngày càng trở nên quen thuộc với người dân Việt Nam. Tháng 7/2000, thị trường chứng khốn lần đầu tiên được hình thành tại Việt Nam; các thẻ tín dụng bắt đầu được sử dụng, các ứng dụng hệ thống thương mại điện tử đang ở bước đầu được quan tâm và xây dựng. Do đó, nhu cầu về các ứng dụng mã hóa và bảo mật thông tin trở nên rất cần thiết. I. MỘT SỐ PHƯƠNG PHÁP MÃ HÓA I .1 Giới thiệu Định nghĩa 1.1: Một hệ mã mật (cryptosystem) là một bộ-năm (P, C, K, E, D) thỏa mãn các điều kiện sau: 1. P là không gian bản rõ. tập hợp hữu hạn tất cả các mẩu tin nguồn cần mã hóa có thể có 2.C là không gian bản mã. tập hợp hữu hạn tất cả các mẩu tin có thể có sau khi mã hóa 3 K là không gian khố. tập hợp hữu hạn các khóa có thể được sử dụng NGÔ THỊ TUYẾT HÀ – T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES 4.Với mỗi khóa k∈K, tồn tại luật mã hóa e k ∈E và luật giải mã d k ∈D tương ứng. Luật mã hóa e k : P → C và luật giải mã e k : C → P là hai ánh xạ thỏa mãn ( ) ( ) , k k d e x x x P= ∀ ∈ Tính chất 4. là tính chất chính và quan trọng của một hệ thống mã hóa. Tính chất này bảo đảm việc mã hóa một mẩu tin x∈P bằng luật mã hóa e k ∈E có thể được giải mã chính xác bằng luật d k ∈D. Định nghĩa 1.2: Z m được định nghĩa là tập hợp {0, 1, , m-1}, được trang bị phép cộng (ký hiệu +) và phép nhân (ký hiệu là ×). Phép cộng và phép nhân trong Z m được thực hiện tương tự như trong Z, ngoại trừ kết quả tính theo modulo m Ví dụ: Giả sử ta cần tính giá trị 11 × 13 trong Z 16 . Trong Z, ta có kết quả của phép nhân 11×13=143. Do 143≡15 (mod 16) nên 11×13=15 trong Z 16 . Một số tính chất của Z m 1. Phép cộng đóng trong Z m , i.e., ∀ a, b ∈ Z m , a+b ∈ Z m 2. Tính giao hốn của phép cộng trong Z m , i.e., ∀ a, b ∈ Z m , a+b =b+a 3. Tính kết hợp của phép cộng trong Z m , i.e., ∀ a, b, c ∈ Z m , (a+b)+c =a+(b+c) 4. Z m có phần tử trung hòa là 0, i.e., ∀ a ∈ Z m , a+0=0+a=a 5. Mọi phần tử a trong Z m đều có phần tử đối là m – a 6. Phép nhân đóng trong Z m , i.e., ∀ a, b ∈ Z m , a×b∈ Z m 7. Tính giao hốn của phép cộng trong Z m , i.e., ∀ a, b ∈ Z m , a×b=b×a 8. Tính kết hợp của phép cộng trong Z m , i.e., ∀ a, b, c ∈ Z m , (a×b)×c =a×(b×c) 9. Z m có phần tử đơn vị là 1, i.e., ∀ a ∈ Z m , a×1=1×a=a 10. Tính phân phối của phép nhân đối với phép cộng, i.e., ∀ a, b, c ∈ Z m , (a+b)×c =(a×c)+ (b×c) 11. Z m có các tính chất 1, 3 – 5 nên tạo thành 1 nhóm. Do Z m có tính chất 2 nên tạo thành nhóm Abel. Z m có các tính chất (1) – (10) nên tạo thành 1 vành I.2 Các Hệ Mã Thông Dụng: a. Hệ Mã Đầy (Shift Cipher ) Shift Cipher là một trong những phương pháp lâu đời nhất được sử dụng để mã hóa. Thông điệp được mã hóa bằng cách dịch chuyển (xoay vòng) từng ký tự đi k vị trí trong bảng chữ cái. Phương pháp Shift Cipher Cho P = C = K = Z 26 . Với 0 ≤ K ≤ 25, ta định nghĩa e K = x + K mod 26 và d K = y - K mod 26 (x,y ∈ Z 26 ) trong đó 26 là số ký tự trong bảng chữ cái La tinh, một cách tương tự cũng có thể định nghĩa cho một bảng chữ cái bất kỳ. Đồng thời ta dễ dàng thấy rằng mã đẩy là một hệ mật mã vì d K (e K (x)) = x với mọi x∈Z 26 . b. Hệ KEYWORD-CEASAR Trong hệ mã này khóa là một từ nào đó được chọn trước, ví dụ PLAIN. Từ này xác định dãy số nguyên trong Z 26 (15,11,0,8,13) tương ứng với vị trí các chữ cái của các chữ được NGÔ THỊ TUYẾT HÀ – T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES chọn trong bảng chữ cái. Bây giờ bản rõ sẽ được mã hóa bằng cách dùng các hàm lập mã theo thứ tự: e 15 , e 11 , e 0 , e 8 , e 13 , e 15 , e 11 , e 0 , e 8 , e, với e K là hàm lập mã trong hệ mã chuyển. c. Hệ Mã Vuông (SQUARE) Trong hệ này các từ khóa được dùng theo một cách khác hẳn. Ta dùng bảng chữ cái tiếng Anh (có thể bỏ đi chữ Q, nếu muốn tổng số các chữ số là một số chính phương) và đòi hỏi mọi chữ trong từ khóa phải khác nhau. Bây giờ mọi chữ của bảng chữ cái được viết dưới dạng một hình vuông, bắt đầu bằng từ khóa và tiếp theo là những chữ cái còn lại theo thứ tự của bảng chữ. d. Mã thế vị Một hệ mã khác khá nổi tiếng . Hệ mã này đã được sử dụng hàng trăm năm nay. Phương pháp : Cho P = C = Z 26 . K gồm tất cả các hốn vị có thể có của 26 ký hiệu 0, ,25. Với mỗi hốn vị π∈K, ta định nghĩa: e π (x) = π(x) và định nghĩa d π (y) = π -1 (y) với π -1 là hốn vị ngược của hốn vị π. Trong mã thế vị ta có thể lấy P và C là các bảng chữ cái La tinh. Ta sử dụng Z 26 trong mã đẩy vì lập mã và giải mã đều là các phép tốn đại số. e. Phương pháp Affine Cho P = C = Z 26 và cho K = {(a,b) ∈ Z 26 × Z 26 : gcd(a,26) = 1} Với K = (a,b) ∈ K, ta xác định e K (x) = ax+b mod 26 và d K = a -1 (y-b) mod 26 (x,y ∈ Z 26 ) Phương pháp Affine lại là một trường hợp đặc biệt khác của Substitution Cipher. Để có thể giải mã chính xác thông tin đã được mã hóa bằng hàm e k ∈ E thì e k phải là một song ánh. Như vậy, với mỗi giá trị y∈Z 26 , phương trình ax+b≡y (mod 26) phải có nghiệm duy nhất x∈Z 26 . Phương trình ax+b≡y (mod 26) tương đương với ax≡(y–b ) (mod 26). Vậy, ta chỉ cần khảo sát phương trình ax≡(y–b ) (mod 26) Định lý1.1: Phương trình ax+b≡y (mod 26) có nghiệm duy nhất x∈Z 26 với mỗi giá trị b∈Z 26 khi và chỉ khi a và 26 nguyên tố cùng nhau. Vậy, điều kiện a và 26 nguyên tố cùng nhau bảo đảm thông tin được mã hóa bằng hàm e k có thể được giải mã và giải mã một cách chính xác. Gọi φ (26) là số lượng phần tử thuộc Z 26 và nguyên tố cùng nhau với 26. Định lý 1.2: Nếu ∏ = = m i e i i pn 1 với p i là các số nguyên tố khác nhau và e i ∈ Z + , 1 ≤ i ≤ m thì ( ) ( ) ∏ = − −= m i e i e i ii ppn 1 1 φ NGÔ THỊ TUYẾT HÀ – T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES Trong phương pháp mã hóa Affine , ta có 26 khả năng chọn giá trị b, φ (26) khả năng chọn giá trị a. Vậy, không gian khóa K có tất cả n φ (26) phần tử. Vấn đề đặt ra cho phương pháp mã hóa Affine Cipher là để có thể giải mã được thông tin đã được mã hóa cần phải tính giá trị phần tử nghịch đảo a –1 ∈ Z 26 . f. Phương pháp Vigenere phương pháp mã hóa Vigenere sử dụng một từ khóa (keyword) có độ dài m. Có thể xem như phương pháp mã hóa Vigenere Cipher bao gồm m phép mã hóa Shift Cipher được áp dụng luân phiên nhau theo chu kỳ. Không gian khóa K của phương pháp Vigenere có số phần tử là 26, lớn hơn hẳn phương pháp số lượng phần tử của không gian khóa K trong phương pháp Shift Cipher. Do đó, việc tìm ra mã khóa k để giải mã thông điệp đã được mã hóa sẽ khó khăn hơn đối với phương pháp Shift Cipher. Phương pháp mã hóa Vigenere Cipher Chọn số nguyên dương m. Định nghĩa P = C = K = (Z 26 ) m K = { (k 0 , k 1 , , k r-1 ) ∈ (Z 26 ) r } Với mỗi khóa k = (k0, k1, , k r-1 ) ∈ K, định nghĩa: e k (x 1 , x 2 , , x m ) = ((x 1 +k 1 ) mod 26, (x 2 +k 2 ) mod n, , (x m +k m ) mod 26) d k (y 1 , y 2 , , y m ) = ((y 1 –k 1 ) mod n, (y 2 –k 2 ) mod n, , (y m –k m ) mod 26) với x, y ∈ (Z 26 ) m g. Hệ mã Hill Phương pháp Hill Cipher được Lester S. Hill công bố năm 1929: Cho số nguyên dương m, định nghĩa P = C = (Z 26 ) m . Mỗi phần tử x∈P là một bộ m thành phần, mỗi thành phần thuộc Z 26 . Ý tưởng chính của phương pháp này là sử dụng m tổ hợp tuyến tính của m thành phần trong mỗi phần tử x∈P để phát sinh ra m thành phần tạo thành phần tử y∈C. Phương pháp mã hóa Hill Cipher Chọn số nguyên dương m. Định nghĩa: P = C = (Z 26 ) m và K là tập hợp các ma trận m×m khả nghịch Với mỗi khóa K kkk kk kkk k mmmm m m ∈               = ,2,1, ,21,2 ,12,11,1     , định nghĩa: ( ) ( )               == mmmm m m mk kkk kk kkk xxxxkxe ,2,1, ,21,2 ,12,11,1 21 , ,,     với x=(x 1 , x 2 , , x m ) ∈ P và d k (y) = yk –1 với y∈ C Mọi phép tốn số học đều được thực hiện trên Z n NGÔ THỊ TUYẾT HÀ – T012825 N BO MT THễNG TIN H M DES h. Mó hn v Nhng phng phỏp mó húa nờu trờn u da trờn ý tng chung: thay th mi ký t trong thụng ip ngun bng mt ký t khỏc to thnh thụng ip ó c mó húa. í tng chớnh ca phng phỏp mó hn v l vn gi nguyờn cỏc ký t trong thụng ip ngun m ch thay i v trớ cỏc ký t; núi cỏch khỏc thụng ip ngun c mó húa bng cỏch sp xp li cỏc ký t trong ú. Phng phỏp mó húa mó hn v Chn s nguyờn dng m. nh ngha: P = C = (Z 26 ) m v K l tp hp cỏc hn v ca m phn t {1, 2, , m} Vi mi khúa K, nh ngha: ( ) ( ) ( ) ( ) ( ) mm xxxxxxe , ,, ,, 2121 = v ( ) ( ) ( ) ( ) ( ) m m yyyyyyd 111 , ,, ,, 21 21 = vi 1 hn v ngc ca Phng phỏp mó hn v chớnh l mt trng hp c bit ca phng phỏp Hill. Vi mi hn v ca tp hp {1, 2, , m} , ta xỏc nh ma trn k = (k i, j ) theo cụng thc sau: ( ) = = laùi ngửụùc hụùptrửụứng trong neỏu ,0 ,1 , ji k ji Ma trn k l ma trn m mi dũng v mi ct cú ỳng mt phn t mang giỏ tr 1, cỏc phn t cũn li trong ma trn u bng 0. Ma trn ny cú th thu c bng cỏch hn v cỏc hng hay cỏc ct ca ma trn n v I m nờn k l ma trn kh nghch. Rừ rng, mó húa bng phng phỏp Hill vi ma trn k hn tn tng ng vi mó húa bng phng phỏp mó hn v vi hn v . d. Mó vũng Trong cỏc h trc u cựng mt cỏch thc l cỏc phn t k tip nhau ca bn rừ u c mó húa vi cựng mt khúa K. Nh vy xõu mó y s cú dng sau: y = y 1 y 2 = e K (x 1 ) e K (x 2 ) Cỏc h mó loi ny thng c gi l mó khi (block cipher). Cũn i vi cỏc h mó dũng. í tng õy l sinh ra mt chui khúa z = z 1 z 2 , v s dng nú mó húa xõu bn rừ x = x 1 x 2 theo qui tc sau: ) ()( 2121 21 xexeyyy zz == I.3 Quy trỡnh thỏm mó: C mi phng phỏp mó h ta li cú mt phng phỏp thỏm mó tng ng nhng nguyờn tc chung vic thỏm mó c thnh cụng thỡ yờu cu ngi thỏm mó phi bit h mó no c dựng h. Ngi ra ta cũn phi bit c bn mó v bn rừ ng. nhỡn chung cỏc h mó i xng l d ci t vi tc thc thi nhanh. Tớnh an tn ca nú ph thuc vo cỏc yu t : Khụng gian kh phi ln vi cỏc phộp trn thớch hp cỏc h mó i xng cú th to ra c mt h mó mi cú tớnh an tn cao. bo mt cho vic truyn khúa cng cn c x lý mt cỏch nghiờm tỳc. NGễ TH TUYT H T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES Và một hệ mã hố dữ liệu ra đời (DES). DES được xem như là chuẩn mã hóa dữ liệu cho các ứng dụng từ ngày 15 tháng 1 năm 1977 do Ủy ban Quốc gia về Tiêu chuẩn của Mỹ xác nhận và cứ 5 năm một lần lại có chỉnh sửa, bổ sung. DES là một hệ mã được trộn bởi các phép thế và hốn vị. với phép trộn thích hợp thì việc giải mã nó lại là một bài tốn khá khó. Đồng thời việc cài đặt hệ mã này cho những ứng dụng thực tế lại khá thuận lợi. Chính những lý do đó nó được ứng dụng rộng rãi của DES trong suốt hơn 20 năm qua, không những tại Mỹ mà còn là hầu như trên khắp thế giới. Mặc dù theo công bố mới nhất (năm 1998) thì mọi hệ DES, với những khả năng của máy tính hiện nay, đều có thể bẻ khóa trong hơn 2 giờ. Tuy nhiên DES cho đến nay vẫn là một mô hình chuẩn cho những ứng dụng bảo mật trong thực tế. II. HỆ MÃ CHUẨN DES (Data Encryption Standard) II.1 Đặc tả DES Phương pháp DES mã hóa từ x có 64 bit với khóa k có 56 bit thành một từ có y 64 bit. Thuật tốn mã hóa bao gồm 3 giai đoạn: 1.Với từ cần mã hóa x có độ dài 64 bit, tạo ra từ x 0 (cũng có độ dài 64 bit) bằng cách hốn vị các bit trong từ x theo một hốn vị cho trước IP (Initial Permutation). Biểu diễn x 0 = IP(x) = L 0 R 0 , L 0 gồm 32 bit bên trái của x 0 , R 0 gồm 32 bit bên phải của x 0 L 0 R 0 x 0 Hình.1 Biểu diễn dãy 64 bit x thành 2 thành phần L và R 2 Xác định các cặp từ 32 bit L i , R i với 1≤ i ≤ 16theo quy tắc sau: L i = R i-1 R i = L i-1 ⊕ f (R i-1 , K i ) với ⊕ biểu diễn phép tốn XOR trên hai dãy bit, K 1 , K 2 , , K 16 là các dãy 48 bit phát sinh từ khóa K cho trước (Trên thực tế, mỗi khóa K i được phát sinh bằng cách hốn vị các bit trong khóa K cho trước). L i - 1 R i - 1 f K i ⊕ L i R i Hình.2 Quy trình phát sinh dãy 64 bit L i R i từ dãy 64 bit L i-1 R i-1 và khóa K i NGÔ THỊ TUYẾT HÀ – T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES 3.Áp dụng hốn vị ngược IP -1 đối với dãy bit R 16 L 16 , thu được từ y gồm 64 bit. Như vậy, y = IP -1 (R 16 L 16 ) Hàm f được sử dụng ở bước 2 là NGÔ THỊ TUYẾT HÀ – T012825 A B 1 B 2 B 3 B 4 B 5 B 6 B 7 B 8 S 1 J E(A) S 2 S 3 S 4 S 5 S 6 S 7 S 8 C 1 C 2 C 3 C 4 C 5 C 6 C 7 C 8 f(A,J) E + P ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES Hàm f có gồm 2 tham số: Tham số thứ nhất A là một dãy 32 bit, tham số thứ hai J là một dãy 48 bit. Kết quả của hàm f là một dãy 32 bit. Các bước xử lý của hàm f(A, J)như sau: • Tham số thứ nhất A (32 bit) được mở rộng thành dãy 48 bit bằng hàm mở rộng E. Kết quả của hàm E(A) là một dãy 48 bit được phát sinh từ A bằng cách hốn vị theo một thứ tự nhất định 32 bit của A, trong đó có 16 bit của A được lập lại 2 lần trong E(A). • Thực hiện phép tốn XOR cho 2 dãy 48 bit E(A) và J, ta thu được một dãy 48 bit B. Biểu diễn B thành từng nhóm 6 bit như sau:B = B 1 B 2 B 3 B 4 B 5 B 6 B 7 B 8 • Sử dụng 8 ma trận S 1 , S 2 , , S 8 , mỗi ma trận S i có kích thước 4×16 và mỗi dòng của ma trận nhận đủ 16 giá trị từ 0 đến 15. Xét dãy gồm 6 bit B j = b 1 b 2 b 3 b 4 b 5 b 6 , S j (B j ) được xác định bằng giá trị của phần tử tại dòng r cột c của S j , trong đó, chỉ số dòng r có biểu diễn nhị phân là b 1 b 6 , chỉ số cột c có biểu diễn nhị phân là b 2 b 3 b 4 b 5 . Bằng cách này, ta xác định được các dãy 4 bit C j = S j (B j ), 1 ≤ j ≤ 8. • Tập hợp các dãy 4 bit C j lại. ta có được dãy 32 bit C = C 1 C 2 C 3 C 4 C 5 C 6 C 7 C 8 . Dãy 32 bit thu được bằng cách hốn vị C theo một quy luật P nhất định chính là kết quả của hàm F(A, J) các hàm được sử dụng trong DES. Hốn vị khởi tạo IP sẽ như sau: IP 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 Điều này có nghĩa là bit thứ 58 của x là bit đầu tiên của IP(x); bit thứ 50 của x là bit thứ hai của IP(x) v.v. Hốn vị ngược IP -1 sẽ là: IP -1 40 39 38 37 36 35 34 33 8 7 6 5 4 3 2 1 48 47 46 45 44 43 42 41 16 15 14 13 12 11 10 9 56 55 54 53 52 51 50 49 24 23 22 21 20 19 18 17 64 63 62 61 60 59 58 57 32 31 30 29 28 27 26 25 Hàm mở rộng E được đặc tả theo bảng sau: NGÔ THỊ TUYẾT HÀ – T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES E – bảng chọn bit 32 4 8 12 16 20 24 28 1 5 9 13 17 21 25 29 2 6 10 14 18 22 26 30 3 7 11 15 19 23 27 31 4 8 12 16 20 24 28 32 5 9 13 17 21 25 29 1 Tám S-hộp và hốn vị P sẽ được biểu diễn như sau: S 1 14 0 4 15 4 15 1 12 13 7 14 8 1 4 8 2 2 14 13 4 15 2 6 9 11 13 2 1 8 1 11 7 3 10 15 5 10 6 12 11 6 12 9 3 12 11 7 14 5 9 3 10 9 5 10 0 0 3 5 6 7 8 0 13 S 2 15 3 0 13 1 13 14 8 8 4 7 10 14 7 11 1 6 15 10 3 11 2 4 15 3 8 13 4 4 14 1 2 9 12 5 11 7 0 8 6 2 1 12 7 13 10 6 12 12 6 9 0 0 9 3 5 5 11 2 14 10 5 15 9 S 3 10 13 13 1 0 7 6 10 9 0 4 13 14 9 9 0 6 3 8 6 3 4 15 9 15 6 3 8 5 10 0 7 1 2 11 4 13 8 1 15 12 5 2 14 7 14 12 3 11 12 5 11 4 11 10 5 2 15 14 2 8 1 7 12 S 4 7 13 10 3 13 8 6 15 14 11 9 0 3 5 0 6 0 6 12 10 6 15 11 1 9 0 7 13 10 3 13 8 1 4 15 9 2 7 1 4 8 2 3 5 5 12 14 11 11 1 5 12 12 10 2 7 4 14 8 2 15 9 4 14 S 5 2 14 4 11 12 11 2 8 4 2 1 12 1 12 11 7 7 4 10 0 10 7 13 14 11 13 7 2 6 1 8 13 8 5 15 6 5 0 9 15 3 15 12 0 15 10 5 9 13 3 6 10 0 9 3 4 14 8 0 5 9 6 14 3 S 6 12 1 10 15 9 2 6 8 0 13 3 NGÔ THỊ TUYẾT HÀ – T012825 [...]... Phương pháp thám mã vi sai còn có thể áp dụng để thám các hệ DES nhiều vòng hơn Với hệ DES 8-vòng đòi hỏi 214 bản rõ chọn và các hệ 10-, 12-, 14- và 16-vòng đòi hỏi có tương ứng 224, 231, 239 và 247 bản mã chọn Nên nói chung là khá phức tạp Các kỹ thuật thám mã vi sai được Biham và Shamir phát triển Các phương pháp thám mã DES khác đã được Matsui sử dụng như là thám mã tuyến tính III HỆ MÃ DES 3 VÒNG Chương... dụng IP-1 cho R16L16 ta nhận được bản mã trong dạng thập lục phân như sau: 85E813540F0AB405 I 3 THÁM MÃ DES Một phương pháp rất nổi tiếng trong thám mã DES là “thám mã vi sai“ (differential cryptanalysic) do Biham và Shamir đề xuất Đó là phương pháp thám với bản rõ được chọn Nó không được sử dụng trong thực tế để thám mã DES 16 vòng, mà chỉ được sử dụng để thám các hệ DES có ít vòng hơn Bây giờ ta sẽ mô... bằng xâu x-or, với 48 bit khóa cho một vòng lập mã DES là có NGÔ THỊ TUYẾT HÀ – T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES 248 khả năng Do đó việc thám mã sẽ nhằm vào việc xác định khóa cố định (nhưng chưa biết) Do đó cần cố chọn các bản mã ngẫu nhiên (nhưng chúng có các xâu x-or được đặc tả), hy vọng rằng các xác suất để các xâu x-or trong n vòng lập mã trùng hợp với các xâu x-or, được đặc tả trong... phần trong các bảng sau sẽ chỉ ra các bit trong K được sử dụng trong các vòng khác nhau I.2 LẬP MÃ DES Đây là ví dụ về việc lập mã sử dụng DES Giả sử ta mã hóa bản rõ sau trong dạng thập lục phân (Hexadecimal) 0123456789ABCDEF sử dụng khóa thập lục phân NGÔ THỊ TUYẾT HÀ – T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES 133457799BBCDFF1 Khóa trong dạng nhị phân không có các bit kiểm tra sẽ là: 00010010011010010101101111001001101101111011011111111000... mục XuLy): có chức năng hộ trợ các hàm xử lý III.1 Giao Diện ( Package GiaoDien) a Màn hình chính (Mainform.vb) Form lập mã và giải mã DES( Des.vb) NGÔ THỊ TUYẾT HÀ – T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN Source code một số hàm chính trong form giai mã Des Imports System.IO Public Class des Inherits System.Windows.Forms.Form khai bao bien Dim str As String Dim s(7) As DataTable Dim ip() As String 'Dim iptru()... của kỹ thuật này Để đạt mục đích thám mã, ta có thể bỏ qua hốn vị khởi tạo IP và hốn vị đảo của nó (bởi vì điều đó không cần thiết cho việc thám mã) Như đã nhận xét ở trên, ta xét các hệ DES n vòng, với n ≤ 16 Trong cài đặt ta có thể coi L0R0 là bản rõ và LnRn như là bản mã Thám mã vi sai đòi hỏi phải so sánh x-or (exclusive-or) của hai bản rõ với x-or của hai bản mã tương ứng Nói chung, ta sẽ quan sát... operation) Tỷ số của các cặp đúng trên các cặp còn lại sau phép lọc là vào khoảng: 1 16 =1 6 1 16 + 15 16 × 1 3 Ví dụ 3.4: Giả sử ta có cặp bản rõ - bản mã sau: NGÔ THỊ TUYẾT HÀ – T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES Bản rõ 86FA1C2B1F51D3BE C6F21C2B1B51D3BE Bản mã 1E23ED7F2F553971 296DE2B687AC6340 Chú ý là, L0’ = 4008000016 và R0’ = 0400000016 Xâu nhập và xâu xuất của S-hộp cho vòng 6 được tính như sau:... thập lục phân, gồm cả bit kiểm tra) sẽ là: 1A624C89520DEC46 II.3.2 Thám mã hệ DES 6-vòng Bây giờ ta sẽ mô tả việc mở rộng ý tưởng trên cho việc thám mã trên hệ DES 6-vòng Ý tưỏng ở đây là lựa chọn một cách cẩn thận cặp bản rõ với xâu x-or đặc thù và sau đó xác định các xác suất của các dãy đặc thù của các xâu x-or qua các vòng lập mã Bây giờ ta cần định nghĩa một khái niệm quan trọng sau Định nghĩa 3.5:... thể Cho t bộ ba, ta hy vọng tìm được duy nhất một bộ đếm có trị t; trị đó sẽ tương ứng với trị đúng của các bit khóa trong J1 I.3.1 Thám mã hệ DES - 3 vòng Bây giờ ta sẽ xét ý tưởng vừa trình bày cho việc thám mã hệ DES - ba vòng Ta sẽ bắt đầu với cặp bản rõ và các bản mã tương ứng: L0R0, L0*R0*, L3R3 và L3*R3* Ta có thể biểu diễn R3 như sau: R3 = L2 ⊕ f(R2, K3) = R1 ⊕ f(R2, K3) = L0 ⊕ f(R0, K1) ⊕ f(R2,... HÀ – T012825 i j ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES Nếu cặp thứ i là cặp đúng cho mỗi i∈I, thì tập I là chấp nhận được Do đó ta cho rằng tập chấp nhận được có kích thước (xấp xỉ) 3N/16, là tập đề xuất và ta hy vọng là chỉ gồm các bit khóa đúng chứ không có các xâu khác Điều này làm đơn giản hóa cho việc xây dựng tất cả các tập chấp nhận được I bằng một thuật tốn đệ qui II.3 3 Các thám mã vi sai khác Phương . Thám mã hệ DES - 3 vòng 18 II.3.2. Thám mã hệ DES 6-vòng 21 II.3. 3 Các thám mã vi sai khác 25 III. HỆ MÃ DES 3 VÒNG 25 III.1 Giao Diện ( Package GiaoDien) 25 NGÔ THỊ TUYẾT HÀ – T012825 ĐỒ ÁN. ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES MỤC LỤC I .1 Giới thiệu 2 I.2 Các Hệ Mã Thông Dụng: 3 e. Phương pháp Affine 4 f. Phương pháp Vigenere 5 I.2 LẬP MÃ DES 12 I. 3 THÁM MÃ DES 15 . NGễ TH TUYT H T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES Và một hệ mã hố dữ liệu ra đời (DES) . DES được xem như là chuẩn mã hóa dữ liệu cho các ứng dụng từ ngày 15 tháng 1 năm 1977 do Ủy ban

Ngày đăng: 23/08/2014, 13:32

HÌNH ẢNH LIÊN QUAN

Bảng sau sẽ cho các xâu nhập có thể có với xâu x-or nhập 110100 Xâu xuất x-or Các xâu nhập có thể có - đồ án tốt nghiệp hệ mã des
Bảng sau sẽ cho các xâu nhập có thể có với xâu x-or nhập 110100 Xâu xuất x-or Các xâu nhập có thể có (Trang 16)

TỪ KHÓA LIÊN QUAN

w