1. Trang chủ
  2. » Công Nghệ Thông Tin

Đồ án bảo mật thông tin mã hóa DES

122 627 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 122
Dung lượng 3,32 MB

Nội dung

Mã hóa thông tin là 1 ngành quan trọng và có nhiều ứng dụng trong đời sống xã hội, Ngày nay, các ứng dụng mã hóa và bảo mật thông tin đang được sử dụng ngày càng phổ biến hơn trong các lĩnh vực khác nhau trên thế giới

Trang 1

MỤC LỤC

I 1 Giới thiệu 3

I.2 Các Hệ Mã Thông Dụng: 3

e Phương pháp Affine 4

f Phương pháp Vigenere 5

I.2 LẬP MÃ DES 14

I 3 THÁM MÃ DES 17

I.3.1 Thám mã hệ DES - 3 vòng 20

II.3.2 Thám mã hệ DES 6-vòng 23

II.3 3 Các thám mã vi sai khác 28

III HỆ MÃ DES 3 VÒNG 28

III.1 Giao Diện ( Package GiaoDien) 28

Trang 2

LỜI NÓI ĐẦU

Hiện nay, nước ta đang trong giai đoạn tiến hành công nghiệp hóa, hiện đại hóa đất nước Tin học được xem là một trong những ngành mũi nhọn Tin học đã và đang đóng góp rất nhiều cho xã hội trong mọi khía cạnh của cuộc sống.

Mã hóa thông tin là một ngành quan trọng và có nhiều ứng dụng trong đời sống xã hội Ngày nay, các ứng dụng mã hóa và bảo mật thông tin đang được sử dụng ngày càng phổ biến hơn trong các lĩnh vực khác nhau trên Thế giới, từ các lĩnh vực an ninh, quân sự, quốc phòng…, cho đến các lĩnh vực dân sự như thương mại điện tử, ngân hàng…

Ứng dụng mã hóa và bảo mật thông tin trong các hệ thống thương mại điện tử, giao dịch chứng khoán,… đã trở nên phổ biến trên thế giới và sẽ ngày càng trở nên quen thuộc với người dân Việt Nam Tháng 7/2000, thị trường chứng khoán lần đầu tiên được hình thành tại Việt Nam; các thẻ tín dụng bắt đầu được sử dụng, các ứng dụng hệ thống thương mại điện tử đang ở bước đầu được quan tâm và xây dựng Do đó, nhu cầu về các ứng dụng mã hóa và bảo mật thông tin trở nên rất cần thiết.

Trang 3

I MỘT SỐ PHƯƠNG PHÁP MÃ HÓA

I 1 Giới thiệu

Định nghĩa 1.1: Một hệ mã mật (cryptosystem) là một bộ-năm (P, C, K, E, D) thỏa mãn

các điều kiện sau:

1 P là không gian bản rõ tập hợp hữu hạn tất cả các mẩu tin nguồn cần mã hóa có thể

Tính chất 4 là tính chất chính và quan trọng của một hệ thống mã hóa Tính chất này

bảo đảm việc mã hóa một mẩu tin xP bằng luật mã hóa e kE có thể được giải mã chính xác bằng luật d k∈ D

Định nghĩa 1.2: Z m được định nghĩa là tập hợp {0, 1, , m-1}, được trang bị phép cộng

(ký hiệu +) và phép nhân (ký hiệu là ×) Phép cộng và phép nhân trong Z m được thực

hiện tương tự như trong Z, ngoại trừ kết quả tính theo modulo m

Ví dụ: Giả sử ta cần tính giá trị 11 × 13 trong Z16 Trong Z, ta có kết quả của phép nhân

11 × 13=143 Do 143 ≡ 15 (mod 16) nên 11 ×13=15 trong Z16

Một số tính chất của Z m

1 Phép cộng đóng trong Z m, i.e., ∀ a, b Z m , a+b Z m

2 Tính giao hoán của phép cộng trong Z m, i.e., ∀ a, b Z m , a+b =b+a

3 Tính kết hợp của phép cộng trong Z m, i.e., ∀ a, b, c Z m , (a+b)+c =a+(b+c)

4 Z m có phần tử trung hòa là 0, i.e., ∀ a Z m , a+0=0+a=a

5 Mọi phần tử a trong Z m đều có phần tử đối là m – a

6 Phép nhân đóng trong Z m, i.e., ∀ a, b Z m , a×b Z m

7 Tính giao hoán của phép cộng trong Z m, i.e., ∀ a, b Z m , a×b=b×a

8 Tính kết hợp của phép cộng trong Z m, i.e., ∀ a, b, c Z m , (a×b)×c =a×(b×c)

9 Z m có phần tử đơn vị là 1, i.e., ∀ a Z m , a×1=1×a=a

10. Tính phân phối của phép nhân đối với phép cộng, i.e., ∀ a, b, c Z m , (a+b)×c

=(a×c)+(b×c)

11 Z m có các tính chất 1, 3 – 5 nên tạo thành 1 nhóm Do Z m có tính chất 2 nên tạo thành

nhóm Abel Z m có các tính chất (1) – (10) nên tạo thành 1 vành

I.2 Các Hệ Mã Thông Dụng:

a Hệ Mã Đầy (Shift Cipher )

Shift Cipher là một trong những phương pháp lâu đời nhất được sử dụng để

mã hóa Thông điệp được mã hóa bằng cách dịch chuyển (xoay vòng) từng ký tự đi k vị trí

trong bảng chữ cái

Phương pháp Shift Cipher

Trang 4

Cho P = C = K = Z26 Với 0 ≤ K ≤ 25, ta định nghĩa

e K = x + K mod 26 và

d K = y - K mod 26 (x,y ∈ Z 26 )

trong đó 26 là số ký tự trong bảng chữ cái La tinh, một cách tương tự cũng có thể định nghĩa cho một bảng chữ cái bất kỳ Đồng thời ta dễ dàng thấy rằng mã đẩy là một hệ mật mã vì d K (e K (x)) = x với mọi x ∈ Z 26

b Hệ KEYWORD-CEASAR

Trong hệ mã này khóa là một từ nào đó được chọn trước, ví dụ PLAIN Từ này xác định dãy số nguyên trong Z 26 (15,11,0,8,13) tương ứng với vị trí các chữ cái của các chữ được chọn trong bảng chữ cái Bây giờ bản rõ sẽ được mã hóa bằng cách dùng các hàm lập mã theo thứ tự:

e 15 , e 11 , e 0 , e 8 , e 13 , e 15 , e 11 , e 0 , e 8 , e,

với e K là hàm lập mã trong hệ mã chuyển.

c Hệ Mã Vuông (SQUARE)

Trong hệ này các từ khóa được dùng theo một cách khác hẳn Ta dùng bảng chữ cái tiếng Anh (có thể bỏ đi chữ Q, nếu muốn tổng số các chữ số là một số chính phương) và đòi hỏi mọi chữ trong từ khóa phải khác nhau Bây giờ mọi chữ của bảng chữ cái được viết dưới dạng một hình vuông, bắt đầu bằng từ khóa và tiếp theo là những chữ cái còn lại theo thứ tự của bảng chữ.

d Mã thế vị

Một hệ mã khác khá nổi tiếng Hệ mã này đã được sử dụng hàng trăm năm nay

Phương pháp :

Cho P = C = Z 26 K gồm tất cả các hoán vị có thể có của 26 ký hiệu

0, ,25 Với mỗi hoán vị π∈ K, ta định nghĩa:

eπ(x) = π (x) và định nghĩa d π (y) = π -1 (y)

với π -1 là hoán vị ngược của hoán vị π

Trong mã thế vị ta có thể lấy P và C là các bảng chữ cái La tinh Ta sử dụng Z 26

trong mã đẩy vì lập mã và giải mã đều là các phép toán đại số.

e Phương pháp Affine

Cho P = C = Z 26 và cho

K = {(a,b) ∈ Z 26 × Z 26 : gcd(a,26) = 1}

Với K = (a,b) ∈ K, ta xác định

e K (x) = ax+b mod 26 và

d K = a -1 (y-b) mod 26

Trang 5

(x,y ∈ Z 26 )

Phương pháp Affine lại là một trường hợp đặc biệt khác của Substitution Cipher

Để có thể giải mã chính xác thông tin đã được mã hóa bằng hàm e k∈ E thì e k phải là một

song ánh Như vậy, với mỗi giá trị yZ 26 , phương trình ax+by (mod 26) phải có nghiệm duy nhất xZ 26.

Phương trình ax+by (mod 26) tương đương với ax(y–b ) (mod 26) Vậy, ta chỉ cần khảo sát phương trình ax(y–b ) (mod 26)

Định lý1.1: Phương trình ax+by (mod 26) có nghiệm duy nhất xZ 26 với mỗi giá trị bZ 26

khi và chỉ khi a và 26 nguyên tố cùng nhau.

Vậy, điều kiện a và 26 nguyên tố cùng nhau bảo đảm thông tin được mã hóa bằng hàm e k

có thể được giải mã và giải mã một cách chính xác.

Gọi φ(26) là số lượng phần tử thuộc Z 26 và nguyên tố cùng nhau với 26.

Trong phương pháp mã hóa Affine , ta có 26 khả năng chọn giá trị b, φ (26) khả năng chọn

giá trị a Vậy, không gian khóa K có tất cả nφ(26) phần tử.

Vấn đề đặt ra cho phương pháp mã hóa Affine Cipher là để có thể giải mã được thông tin

đã được mã hóa cần phải tính giá trị phần tử nghịch đảo a–1 ∈ Z 26

f Phương pháp Vigenere

phương pháp mã hóa Vigenere sử dụng một từ khóa (keyword) có độ dài m Có thể xem như phương pháp mã hóa Vigenere Cipher bao gồm m phép mã hóa Shift Cipher được áp

dụng luân phiên nhau theo chu kỳ.

Không gian khóa K của phương pháp Vigenere có số phần tử là 26, lớn hơn hẳn phương pháp số lượng phần tử của không gian khóa K trong phương pháp Shift Cipher Do đó, việc tìm ra mã khóa k để giải mã thông điệp đã được mã hóa sẽ khó khăn hơn đối với phương

pháp Shift Cipher.

Phương pháp mã hóa Vigenere Cipher

Chọn số nguyên dương m Định nghĩa P = C = K = (Z 26)m

K = { (k0, k1, , k r-1) ∈ (Z 26)r}

Với mỗi khóa k = (k0, k1, , k r-1) ∈ K, định nghĩa:

e k (x1, x2, , x m ) = ((x1+k1) mod 26, (x2+k2) mod n, , (x m +k m) mod 26)

d k (y1, y2, , y m ) = ((y1–k1) mod n, (y2–k2) mod n, , (y m –k m ) mod 26)

với x, y (Z 26)m

g Hệ mã Hill

Trang 6

Phương pháp Hill Cipher được Lester S Hill công bố năm 1929: Cho số nguyên dương

m, định nghĩa P = C = (Z 26)m Mỗi phần tử xP là một bộ m thành phần, mỗi thành phần thuộc Z 26 Ý tưởng chính của phương pháp này là sử dụng m tổ hợp tuyến tính của m thành phần trong mỗi phần tử xP để phát sinh ra m thành phần tạo thành phần tử yC.

Phương pháp mã hóa Hill Cipher

Chọn số nguyên dương m Định nghĩa:

P = C = (Z 26)m và K là tập hợp các ma trận m×m khả nghịch

k k

k

k k

k k

k k

m m m

, 1 ,

, 2 1

, 2

, 1 2

, 1 1 , 1

m

m m

m k

k k

k

k k

k k

k x x x xk

x

e

, 2

, 1 ,

, 2 1

, 2

, 1 2

, 1 1 , 1

và d k (y) = yk–1 với y C

Mọi phép toán số học đều được thực hiện trên Z n

h Mã hoán vị

Những phương pháp mã hóa nêu trên đều dựa trên ý tưởng chung: thay thế mỗi ký tự trong thông điệp nguồn bằng một ký tự khác để tạo thành thông điệp đã được mã hóa Ý

tưởng chính của phương pháp mã hoán vị là vẫn giữ nguyên các ký tự trong thông điệp

nguồn mà chỉ thay đổi vị trí các ký tự; nói cách khác thông điệp nguồn được mã hóa bằng cách sắp xếp lại các ký tự trong đó

Phương pháp mã hóa mã hoán vị

Chọn số nguyên dương m Định nghĩa:

P = C = (Z 26)m và K là tập hợp các hoán vị của m phần tử {1, 2, , m}

Với mỗi khóa π ∈ K, định nghĩa:

(x x x m) (x ( ) x ( ) x ( )m )

eπ 1, 2, , = π1 , π 2 , π

(y y y m) (y ( ) y ( ) y ( )m )

dπ 1, 2, , = π− 11 , π− 12 , π− 1

với π –1 hoán vị ngược của π

Phương pháp mã hoán vị chính là một trường hợp đặc biệt của phương pháp Hill Với

mỗi hoán vị π của tập hợp {1, 2, , m} , ta xác định ma trận kπ = (k i, j ) theo công thức sau:

Trang 7

trường trong

nếu , 0

, 1

,

j i

k i j π

Ma trận kπ là ma trận mà mỗi dòng và mỗi cột có đúng một phần tử mang giá trị 1, các phần tử còn lại trong ma trận đều bằng 0 Ma trận này có thể thu được bằng cách hoán vị

các hàng hay các cột của ma trận đơn vị I m nên kπ là ma trận khả nghịch Rõ ràng, mã hóa

bằng phương pháp Hill với ma trận kπ hoàn toàn tương đương với mã hóa bằng phương pháp mã hoán vị với hoán vị π

d Mã vòng

Trong các hệ trước đều cùng một cách thức là các phần tử kế tiếp nhau của bản rõ đều được mã hóa với cùng một khóa K Như vậy xâu mã y sẽ có dạng sau:

y = y 1 y 2 = e K (x 1 ) e K (x 2 )

Các hệ mã loại này thường được gọi là mã khối (block cipher).

Còn đối với các hệ mã dòng Ý tưởng ở đây là sinh ra một chuỗi khóa z = z 1 z 2 , và sử dụng nó để mã hóa xâu bản rõ x = x 1 x 2 theo qui tắc sau:

)

( ) (

I.3 Quy trình thám mã:

Cứ mỗi phương pháp mã hoá ta lại có một phương pháp thám mã tương ứng nhưng nguyên tắc chung để việc thám mã được thành công thì yêu cầu người thám mã phải biết hệ mã nào được dùng hoá Ngoài ra ta còn phải biết được bản mã và bản rõ ứng.

nhìn chung các hệ mã đối xứng là dễ cài đặt với tốc độ thực thi nhanh.

Tính an toàn của nó phụ thuộc vào các yếu tố :

• Không gian khoá phải đủ lớn

• với các phép trộn thích hợp các hệ mã đối xứng có thể tạo ra được một hệ mã mới có tính an toàn cao

• bảo mật cho việc truyền khóa cũng cần được xử lý một cách nghiêm túc Và một hệ mã hoá dữ liệu ra đời (DES) DES được xem như là chuẩn mã hóa dữ liệu cho các ứng dụng từ ngày 15 tháng 1 năm 1977 do Ủy ban Quốc gia về Tiêu chuẩn của Mỹ xác nhận và cứ 5 năm một lần lại có chỉnh sửa, bổ sung

DES là một hệ mã được trộn bởi các phép thế và hoán vị với phép trộn thích hợp thì việc giải mã nó lại là một bài toán khá khó Đồng thời việc cài đặt hệ mã này cho những ứng dụng thực tế lại khá thuận lợi Chính những lý do đó nó được ứng dụng rộng rãi của DES trong suốt hơn 20 năm qua, không những tại Mỹ mà còn là hầu như trên khắp thế giới Mặc dù theo công bố mới nhất (năm 1998) thì mọi hệ DES, với những khả năng của máy tính hiện nay, đều có thể bẻ khóa trong hơn 2 giờ Tuy nhiên DES cho đến nay vẫn là một mô hình chuẩn cho những ứng dụng bảo mật trong thực tế.

II HỆ MÃ CHUẨN DES (Data Encryption Standard)

II.1 Đặc tả DES

Phương pháp DES mã hóa từ x có 64 bit với khóa k có 56 bit thành một từ có y 64 bit.

Thuật toán mã hóa bao gồm 3 giai đoạn:

Trang 8

1.Với từ cần mã hóa x có độ dài 64 bit, tạo ra từ x0 (cũng có độ dài 64 bit) bằng cách

hoán vị các bit trong từ x theo một hoán vị cho trước IP (Initial Permutation) Biểu diễn

x0 = IP(x) = L0R0, L0 gồm 32 bit bên trái của x0, R0 gồm 32 bit bên phải của x0

x0

Hình.1 Biểu diễn dãy 64 bit x thành 2 thành phần L và R

2 Xác định các cặp từ 32 bit L i , R i với 1 ≤ i ≤ 16theo quy tắc sau:

L i = R i-1

R i = L i-1⊕ f (R i-1 , K i) với ⊕ biểu diễn phép toán XOR trên hai dãy bit, K1, K2, , K16 là các dãy 48 bit phát

sinh từ khóa K cho trước (Trên thực tế, mỗi khóa K i được phát sinh bằng cách hoán vị

các bit trong khóa K cho trước).

L i - 1 R i - 1

Hình.2 Quy trình phát sinh dãy 64 bit L iRi từ dãy 64 bit L i-1Ri-1 và khóa K i

3.Áp dụng hoán vị ngược IP-1 đối với dãy bit R16L16, thu được từ y gồm 64 bit Như vậy, y

= IP-1 (R16L16 )

Trang 9

Hàm f được sử dụng ở bước 2 là

Hàm f có gồm 2 tham số: Tham số thứ nhất A là một dãy 32 bit, tham số thứ hai J là một dãy 48 bit Kết quả của hàm f là một dãy 32 bit Các bước xử lý của hàm f(A, J)như

Trang 10

Tham số thứ nhất A (32 bit) được mở rộng thành dãy 48 bit bằng hàm mở rộng E Kết quả của hàm E(A) là một dãy 48 bit được phát sinh từ A bằng cách hoán vị theo một thứ tự nhất định 32 bit của A, trong đó có 16 bit của A được lập lại 2 lần trong E(A).

Thực hiện phép toán XOR cho 2 dãy 48 bit E(A) và J, ta thu được một dãy 48 bit B Biểu diễn B thành từng nhóm 6 bit như sau:B = B1B2B3B4B5B6B7B8

Sử dụng 8 ma trận S1, S2, , S8, mỗi ma trận S i có kích thước 4 × 16 và mỗi dòng của

ma trận nhận đủ 16 giá trị từ 0 đến 15 Xét dãy gồm 6 bit B j = b1b2b3b4b5b6 ,

S j (B j ) được xác định bằng giá trị của phần tử tại dòng r cột c của S j, trong đó, chỉ số

dòng r có biểu diễn nhị phân là b1b6, chỉ số cột c có biểu diễn nhị phân là b2b3b4b5

Bằng cách này, ta xác định được các dãy 4 bit C j = S j (B j), 1 ≤ j ≤ 8.

Tập hợp các dãy 4 bit C j lại ta có được dãy 32 bit C = C1C2C3C4C5C6C7C8 Dãy 32 bit thu được bằng cách hoán vị C theo một quy luật P nhất định chính là kết quả của hàm F(A, J)

các hàm được sử dụng trong DES.

Hoán vị khởi tạo IP sẽ như sau:

48 47 46 45 44 43 42 41

16 15 14 13 12 11 10 9

56 55 54 53 52 51 50 49

24 23 22 21 20 19 18 17

64 63 62 61 60 59 58 57

32 31 30 29 28 27 26 25 Hàm mở rộng E được đặc tả theo bảng sau:

Trang 11

E – bảng chọn bit

32 4 8 12 16 20 24 28

1 5 9 13 17 21 25 29

2 6 10 14 18 22 26 30

3 7 11 15 19 23 27 31

4 8 12 16 20 24 28 32

5 9 13 17 21 25 29 1 Tám S-hộp và hoán vị P sẽ được biểu diễn như sau:

2 14 13 4

15 2 6 9

11 13 2 1

8 1 11 7

3 10 15 5

10 6 12 11

6 12 9 3

12 11 7 14

5 9 3 10

9 5 10 0

0 3 5 6

7 8 0 13

6 15 10 3

11 2 4 15

3 8 13 4

4 14 1 2

9 12 5 11

7 0 8 6

2 1 12 7

13 10 6 12

12 6 9 0

0 9 3 5

5 11 2 14

10 5 15 9

6 3 8 6

3 4 15 9

15 6 3 8

5 10 0 7

1 2 11 4

13 8 1 15

12 5 2 14

7 14 12 3

11 12 5 11

4 11 10 5

2 15 14 2

8 1 7 12

0 6 12 10

6 15 11 1

9 0 7 13

10 3 13 8

1 4 15 9

2 7 1 4

8 2 3 5

5 12 14 11

11 1 5 12

12 10 2 7

4 14 8 2

15 9 4 14

Trang 12

1 12 11 7

7 4 10 0

10 7 13 14

11 13 7 2

6 1 8 13

8 5 15 6

5 0 9 15

3 15 12 0

15 10 5 9

13 3 6 10

0 9 3 4

14 8 0 5

9 6 14 3

15 2 5 12

9 7 2 9

2 12 8 5

6 9 12 15

8 5 3 10

0 6 7 11

13 1 0 14

3 13 4 1

4 14 10 7

14 0 1 6

7 11 13 0

5 3 11 8

11 8 6 13

14 7 13 8

15 4 12 1

0 9 3 4

8 1 7 10

13 10 14 7

3 14 10 9

12 3 15 5

9 5 6 0

7 12 8 15

5 2 0 14

10 15 5 2

6 8 9 3

1 6 2 12

4 8 1 7

6 10 9 4

15 3 12 10

11 7 14 8

1 4 2 13

10 12 0 15

9 5 6 12

3 6 10 9

14 11 13 0

5 0 15 3

0 14 3 5

12 9 5 6

7 2 8 11

P

16 29 1 5 2 32 19 22

7 12 15 18 8 27 13 11

20 28 23 31 24 3 30 4

21 17 26 10 14 9 6 25

K là xâu có độ dài 64 bit, trong đó có 56 bit dùng làm khóa và 8 bit dùng để kiểm tra sự bằng nhau (để phát hiện lỗi) Các bit ở các vị trí 8, 16, , 64 được xác định, sao cho mỗi byte chứa số lẻ các số 1 Vì vậy, từng lỗi có thể được phát hiện trong mỗi 8 bit Các bit kiểm tra sự bằng nhau là được bỏ qua khi tính lịch khóa.

Trang 13

1 Cho khóa 64 bit K, loại bỏ các bit kiểm tra và hoán vị các bit còn lại của K tương ứng với hoán vị (cố định) PC-1 Ta viết PC-1(K) = C 0 D 0 , với C 0 bao gồm 28 bit đầu tiên của PC-1(K) và D 0 là 28 bit còn lại.

2 Với i nằm trong khoảng từ 1 đến 16, ta tính

C i = LS i (C i-1 )

D i = LS i (D i-1 ) và K i = PC-2(C i D i ), LS i biểu diễn phép chuyển chu trình (cyclic shift) sang trái hoặc của một hoặc của hai vị trí tùy thuộc vào trị của i; đẩy một vị trí nếu i = 1, 2, 9 hoặc 16 và đẩy 2 vị trí trong những trường hợp còn lại PC-2 là một hoán vị cố định khác.

Việc tính lịch khóa được minh họa như hình vẽ sau:

49 58 2 11 55 62

41 50 59 34 7 54

33 42 51 60 39 46

25 34 43 52 31 38

17 26 35 44 23 30

9 18 27 36 15 22

Trang 14

21 136 615 5328 4520 3712 294

PC-2

14 3 23 16 41 30 44 46

17 28 19 7 50 40 49 42

11 15 12 27 31 51 39 50

24 6 4 20 37 45 56 36

1 21 26 13 47 33 34 29

5 10 8 2 55 48 53 32

Bây giờ ta sẽ hiển thị kết quả việc tính lịch khóa Như đã nhận xét ở trên, mỗi vòng sử dụng khóa 48 bit tương ứng với 48 bit trong K Các thành phần trong các bảng sau sẽ chỉ ra các bit trong K được sử dụng trong các vòng khác nhau.

I.2 LẬP MÃ DES

Đây là ví dụ về việc lập mã sử dụng DES Giả sử ta mã hóa bản rõ sau trong dạng thập lục phân (Hexadecimal)

0123456789ABCDEF sử dụng khóa thập lục phân

133457799BBCDFF1 Khóa trong dạng nhị phân không có các bit kiểm tra sẽ là:

16 vòng lập mã được thể hiện như sau:

00100011010010101010100110111011 11101111010010100110010101000100

00111100101010111000011110100011 11001100000000010111011100001001

Trang 15

01001101000101100110111010110000 10100010010111000000101111110100

10111011001000110111011101001100 011101110

00101000000100111010110111000011 10001010010011111010011000110111

10011110010001011100110100101100 11101001011001111100110101101001

10001100000001010001110000100111 00000110010010101011101000010000

00111100000011101000011011111001 11010101011010010100101110010000

Trang 16

00100010001101100111110001101010 00100100011111001100011001111010

01100010101111001001110000100010 10110111110101011101011110110010 E(R 10 )

11100001000001001111101000000010 11000101011110000011110001111000

11000010011010001100111111101010 01110101101111010001100001011000

11011101101110110010100100100010 00011000110000110001010101011010

10110111001100011000111001010101 11000010100011001001011000001101 E(R 14 ) = 111000000101010001011001010010101100000001011011

Trang 17

01011011100000010010011101101110 01000011010000100011001000110100

11001000110000000100111110011000 00001010010011001101100110010101

Cuối cùng, áp dụng IP -1 cho R 16 L 16 ta nhận được bản mã trong dạng thập lục phân như sau:

85E813540F0AB405

I 3 THÁM MÃ DES

Một phương pháp rất nổi tiếng trong thám mã DES là “thám mã vi sai“ (differential cryptanalysic) do Biham và Shamir đề xuất Đó là phương pháp thám với bản rõ được chọn Nó không được sử dụng trong thực tế để thám mã DES 16 vòng, mà chỉ được sử dụng để thám các hệ DES có ít vòng hơn.

Bây giờ ta sẽ mô tả những ý tưởng cơ bản của kỹ thuật này Để đạt mục đích thám mã, ta có thể bỏ qua hoán vị khởi tạo IP và hoán vị đảo của nó (bởi vì điều đó không cần thiết cho việc thám mã) Như đã nhận xét ở trên, ta xét các hệ DES n vòng, với n ≤ 16 Trong cài đặt ta có thể coi L 0 R 0 là bản rõ và L n R n như là bản mã

Thám mã vi sai đòi hỏi phải so sánh x-or (exclusive-or) của hai bản rõ với x-or của hai bản mã tương ứng Nói chung, ta sẽ quan sát hai bản rõ L 0 R 0 và L 0*R 0* với trị x-or được đặc tả L 0 ’R 0 ’ = L 0 R 0 ⊕ L 0*R 0* Trong những thảo luận sau ta sẽ sử dụng ký hiệu (‘) để chỉ x-or của hai xâu bit.

Định nghĩa 3.1: Cho Sj là một S-hộp (1 ≤ j ≤ 8) Xét một cặp xâu 6-bit là (B j ,B j*)

Ta nói rằng, xâu nhập x-or (của S j ) là B j ⊕ B j* và xâu xuất x-or (của S j ) là S j (B j ) ⊕ S j (B j*).

Chú ý là xâu nhập x-or là xâu bit có độ dài 6, còn xâu xuất x-or có độ dài 4.

Định nghĩa 3.2: Với bất kỳ Bj ’ ∈ (Z 2 ) 6 , ta định nghĩa tập ∆ (B j ’) gồm các cặp (B j ,B j*) có x-or nhập là B j ’.

Dễ dàng thấy rằng, bất kỳ tập ∆ (B j ’) nào cũng có 2 6 = 64 cặp, và do đó

∆ (B j ’) = {(B j , B j ⊕ B j ’) : B j ∈ (Z 2 ) 6 }

Trang 18

Với mỗi cặp trong ∆ (B j ’), ta có thể tính xâu x-or xuất của S j và lập được phân bố kết quả Có 64 xâu xuất x-or, được phân bố trong 2 4 = 16 giá trị có thể có Tính không đồng đều của các phân bố đó là cơ sở để mã thám.

Ví dụ 3.1: Giả sử ta xét S1 là S-hộp đầu tiên và xâu nhập x-or là 110100 Khi đó

∆ (110100) = {(000000, 110100), (000001, 110101), , (111111, 001011)}

Với mỗi cặp trong tập ∆ (110100), ta tính xâu xuất x-or của S 1 Chẳng hạn,

S 1 (000000) = E 16 = 1110, S 1 (110100) = 1001, như vậy xâu xuất x-or cho cặp (000000,110100) là 0111

Nếu thực hiện điều đó cho 64 cặp trong ∆ (110100) thì ta nhận được phân bố của các xâu x-or xuất sau:

Để mô tả các phân bô đó ta đưa ra định nghĩa sau.

Định nghĩa 3.3: Với 1 ≤ j ≤ 8 và với các xâu bit B j ’ độ dài 6 và Cj’ độ dài 4, ta định nghĩa:

IN j (B j ’,C j ’) = {B j ∈ (Z 2 ) 6 : S j (B j ) ⊕ S j (B j ⊕ B j ’) = C j ’}

N j (B j ’, C j ’) =  IN j (B j ’, C j ’) 

Bảng sau sẽ cho các xâu nhập có thể có với xâu x-or nhập 110100

Xâu xuất x-or Các xâu nhập có thể có 0000

0110

000000, 001000, 001101, 010111

Trang 19

0111 011000, 011101, 100011, 101001

101100, 110100, 111001, 111100

1000 001001, 001100, 011001, 101101

111000, 111101 1001

1010 1011 1100

1101 000110, 010000, 010110, 011100

110010, 100100, 101000, 110010 1110

1111 000111, 001010, 001011, 110011

111110, 111111

N j (B j ’, C j ’) tính số các cặp với xâu nhập x-or bằng B j ’ có xâu xuất x-or bằng C j ’ với S-hộp S j Các cặp đó có các xâu nhập x-or được đặc tả và đưa ra cách tính các xâu xuất x-or có thể nhận được từ tập IN j (B j ’, C j ’) Để ý rằng, tập này có thể phân thành

N j (B j ’, C j ’) /2 cặp, mỗi cặp có xâu x-or nhập bằng B j ’.

Phân bố trong ví dụ 3.1 chứa các trị N 1 (110100, C 1 ’), C 1 ’ ∈ (Z 2 ) 4 Trong bảng trên chứa các tập IN(110100, C 1 ’).

Với mỗi tám S-hộp, có 64 xâu nhập x-or có thể có Như vậy, có 512 phân bố có thể tính được Nhắc lại là, xâu nhập cho S-hộp ở vòng thứ i là B= E ⊕ J, với E = E(R i-1 ) là mở rộng của R i-1 và J = K i gồm các bit khóa của vòng i Bây giờ xâu nhập x-or (cho tất cả tám S-hộp) có thể tính được như sau:

Định nghĩa 3.4: Giả sử E j và E j * là các xâu bit độ dài 6, và C j ’ là xâu bit độ dài 4 Ta định nghĩa:

test j (E j , E j * , C j ’) = { B j E j : B j IN j (E j ’, C j ’) }, với E j ’ = E j E j * .

Định lý 3.1:

Giả sử E j và E j * là hai xâu nhập cho S-hộp S j , và xâu xuất x-or cho S j là C j ’ Ký hiệu

E j ’ = E j E j * Khi đó các bit khóa J j có trong tập test j (E j , E j *, C j ’)

Trang 20

Để ý, đó chính là các xâu bit N j (E j ’, C j ’) độ dài 6 trong tập test j (E j , E j*, C j ’); giá trị chính xác của J j phải là một trong số đó.

Nếu ta có một bộ ba thứ hai như thế E 1 , E 1*, C 1 ’, khi đó ta sẽ nhận được tập thứ

hai test 1 của các trị cho các bit khóa trong J 1 Trị đúng của J 1 cần phải nằm trong giao của các S-hộp Nếu ta có một vài bộ ba như vậy, khi đó ta có thể mau chóng tìm được các bit khóa trong J 1 Một cách rõ ràng hơn để thực hiện điều đó là lập một bảng của 64 bộ đếm biểu diễn cho 64 khả năng của của 6 khóa bit trong J 1 Bộ đếm sẽ tăng mỗi lần, tương ứng

với sự xuất hiện của các bit khóa trong tập test 1 cho một bộ ba cụ thể Cho t bộ ba, ta hy vọng tìm được duy nhất một bộ đếm có trị t; trị đó sẽ tương ứng với trị đúng của các bit khóa trong J 1

I.3.1 Thám mã hệ DES - 3 vòng

Bây giờ ta sẽ xét ý tưởng vừa trình bày cho việc thám mã hệ DES - ba vòng Ta sẽ bắt đầu với cặp bản rõ và các bản mã tương ứng: L 0 R 0 , L 0*R 0*, L 3 R 3 và L 3*R 3* Ta có thể biểu diễn R 3 như sau:

R 3 = L 2 ⊕ f(R 2 , K 3 ) = R 1 ⊕ f(R 2 , K 3 ) = L 0 ⊕ f(R 0 , K 1 ) ⊕ f(R 2 , K 3 )

R 3 * có thể biểu diễn một cách tương tự , do vậy:

R 3 ’ = L 0 ’ ⊕ f(R 0 , K 1 ) ⊕ f(R 0*, K 1 ) ⊕ f(R 2 , K 3 ) ⊕ f(R 2*, K 3 ) Bây giờ, giả sử ta đã chọn được các bản rõ sao cho R 0 = R 0*, chẳng hạn:

R 0 ’ = 00 0 Khi đó f(R 0 , K 1 ) = f(R 0*, K 1 ), và do đó:

R 3 ’ = L 0 ’ ⊕ f(R 2 , K 3 ) ⊕ f(R 2*, K 3 )

Ở điểm này R 3 ’ là được biết khi nó có thể tính được từ hai bản mã, và L 0 ’ là biết được khi nó có thể tính được từ hai bản rõ Nghĩa là ta có thể tính được f(R 2 ,K 3 ) ⊕ f(R 2*,K 3 ) từ phương trình:

f(R 2 , K 3 ) ⊕ f(R 2*, K 3 ) = R 3 ’ ⊕ L 0 ’

Bây giờ f(R 2 , K 3 ) = P(C) và f(R 2*, K 3 ) = P(C * ), với C và C * tương ứng là ký hiệu của hai xâu xuất của tám S-hộp (nhắc lại, P là cố định, là hoán vị được biết công khai) Nên:

P(C) ⊕ P(C * ) = R 3 ’ ⊕ L 0 ’ và kết quả là:

C’ = C ⊕ C* = P -1 (R 3 ’ ⊕ L 0 ’) (1)

Trang 21

Đó là xâu xuất x-or cho tám S-hộp trong vòng ba.

Bây giờ, R 2 = L3 và R2* = L3* là đã biết (chúng là một phần của các bản mã) Từ đây ta có thể tính:

các tập test 1 , , test 8 của các trị có thể có cho các bit khóa trong J 1 , , J 8

Giải thuật vừa xét có thể biểu diễn bởi các mã sau:

Input: L 0 R 0 , L 0*R 0*, L 3 R 3 và L 3*R 3*, với R 0 = R 0*

Bây giờ ta sẽ minh họa điều đó qua ví dụ sau.

03C70306D8A09F10 78560A0960E6D4CB 486911026ACDFF31

375BD31F6ACDFF31 45FA285BE5ADC730134F7915AC253457 357418DA013FEC86

12549847013FEC86 D8A31B2F28BBC5CF0F317AC2B23CB944

Từ cặp đầu tiên ta tính các xâu nhập của S-hộp (cho vòng 3) từ các phương trình (2) và (3) Chúng là:

E = 000000000111111000001110100000000110100000001100

E * = 101111110000001010101100000001010100000001010010

Xâu xuất x-or của S-hộp được tính bằng phương trình (1) sẽ là:

C’ = 10010110010111010101101101100111 Từ cặp thứ hai, ta tính được các xâu nhập cho S-hộp là:

E = 101000001011111111110100000101010000001011110110

E * = 100010100110101001011110101111110010100010101001

và xâu xuất x-or của S-hộp là:

Trang 22

= 1001 Tập:

IN 1 (101111, 1001) = {000000, 000111, 101000, 101111}

Do E 1 = 000000 ta có:

J 1 ∈ test 1(000000, 101111, 1001) = {000000, 000111, 101000, 101111}

Do đó ta tăng các trị 0, 7, 40 và 47 trong các mảng đếm cho J 1

Cuối cùng ta sẽ trình bày các bảng Nếu ta xem các xâu bit độ dài 6 như là biểu diễn của các số nguyên trong khoảng 0-63, thì 64 trị sẽ tương ứng với 0, 1, , 63 Các mảng đếm sẽ là như sau:

Trang 23

ra là K có dạng:

II.3.2 Thám mã hệ DES 6-vòng

Bây giờ ta sẽ mô tả việc mở rộng ý tưởng trên cho việc thám mã trên hệ DES 6-vòng Ý tưỏng ở đây là lựa chọn một cách cẩn thận cặp bản rõ với xâu x-or đặc thù và sau đó xác

Trang 24

định các xác suất của các dãy đặc thù của các xâu x-or qua các vòng lập mã Bây giờ ta cần định nghĩa một khái niệm quan trọng sau.

Định nghĩa 3.5: Cho n ≥ 1 là số nguyên Đặc trưng của vòng thứ n là một danh sách các dạng

i-1 = L’ i-1 và R i-1

Xác suất đặc trưng được định nghĩa bằng tích p = p 1 × × p n

Nhận xét: Giả sử ta chọn L0 , R 0 và L 0*, R 0* sao cho L 0 ⊕ L 0* = L 0 ’ và R 0 ⊕ R 0*= R 0 ’ và ta áp dụng n vòng lập mã của DES, nhận được L 1 , L n và R 1 , , R n Khi đó ta không thể đòi hỏi xác suất để L i ⊕ L i* = L i ’ và R i ⊕ R i* = R i ’ cho tất cả i ( 1 ≤ i ≤ n) là p 1 × × p n Bởi vì các bộ -48 trong lịch khóa K 1 , , K n không phải là độc lập lẫn nhau (Nếu n bộ-48 này đuợc chọn độc lập một cách ngẫu nhiên, thì điều xác nhận là đúng) Nhưng ta sẽ coi rằng p 1 × × p n chính xác là xác xuất đó.

Ta còn cần xác nhận là, các xác suất p i trong đặc trưng là các cặp bản rõ được xác định tùy ý (nhưng cố định) được đặc tả bằng xâu x-or, với 48 bit khóa cho một vòng lập mã DES là có 2 48 khả năng Do đó việc thám mã sẽ nhằm vào việc xác định khóa cố định (nhưng chưa biết) Do đó cần cố chọn các bản mã ngẫu nhiên (nhưng chúng có các xâu x-

or được đặc tả), hy vọng rằng các xác suất để các xâu x-or trong n vòng lập mã trùng hợp với các xâu x-or, được đặc tả trong đặc trưng, từng đôi một p 1 , , p n tương ứng.

Trong ví dụ sau đây, ta sẽ trình bày đặc trưng vòng 1 để làm cơ sở cho việc thám mã DES

ba vòng trong hình sau (như ở trên, ta sẽ sử dụng cách biểu diễn theo hệ thập lục phân)

Trang 25

Tức là xâu x-or nhập cho S 1 là 001100 và các xâu x-or cho bảy S-hộp khác đều là 000000 Các xâu xuất x-or cho S 2 đến S 8 đều là 0000 Xâu xuất x-or cho S 1 là 1110 với xác suất 14/64 (do N1(001100, 1110) = 14) Nên ta nhận được:

C’ = 11100000000000000000000000000000 với xác suất 14/64 Aùp dụng P, ta nhận được:

P(C) ⊕ P(C * ) = 00000000100000001000001000000000

trong dạng thập lục phân sẽ là 00808200 16 Khi xâu này cộng x-or với L 0 ’, ta nhận được

R 1 ’ với xác suất 14/64 Do đó L 1 ’ = R 0 ’.

Việc thám mã DES sáu vòng dựa trên đặc trưng ba vòng được cho trong hình sau Trong thám mã 6-vòng, ta bắt đầu với L 0 R 0 L 0*R 0*, L 6 R 6 và L 6*R 6*, mà ta phải chọn bản rõ sao cho L 0 ’= 40080000 16 và R 0 ’= 04000000 16 , ta có thể biểu diễn R 0 như sau:

R 6* cũng có thể biểu diễn tương tự, ta có

R 0 ’ = L 3 ’ ⊕ f(R 3 , K 4 ) ⊕ f(R 3 , K 4 ) ⊕ f(R 5 , K 6 ) ⊕ f(R 5 , K 6 ) (4)

(Để ý là tương tự như thám mã 3-vòng)

R 6 ’ là được biết Từ đặc trưng ta tính L 3 ’ = 04000000 16 và R 3 ’ = 40080000 16 với xác suất 1/16 Nếu như vậy, thì xâu nhập x-or cho S-hộp trong vòng 4 có thể tính được nhờ hàm mở rộng phải là:

001000000000000001010000 0 Các xâu x-or cho S 2 , S 5 , S 6 , S 7 và S 8 tất cả đều bằng 000000, và vì thế xâu xuất x-or là

0000 cho tất cả năm S-hộp đó trong vòng 4 Điều này có nghĩa là, ta có thể tính được các xâu xuất x-or cho năm S-hộp đó trong vòng 6 nhờ phương trình (4) Do đó giả sử ta tính:

C 1 ’C 2 ’C 3 ’C 4 ’C 5 ’C 6 ’C 7 ’C 8 ’ = P -1 (R 6 ’ ⊕ 04000000)

mỗi C i là xâu bit có độ dài 4 Khi đó với xác suất 1/16, thì sẽ dẫn đến là C 2 ’, C 5 ’, C 6 ’, C 7 ’ và C 8 ’ tương ứng là các xâu x-or xuất của S 2 , S 5 , S 6 , S 7 và S 8 trong vòng 6 Các xâu nhập cho các S-hộp đó trong vòng 6 có thể tính được là E 2 , E 5 , E 6 , E 7 và E 8 ; và E 2*, E 5*, E 6*, E 7*

và E 8*, với

E 1 E 2 E 3 E 4 E 5 E 6 E 7 E 8 = E(R 5 ) = E(L 6 )

E 1*E 2*E 3*E 4*E 5*E 6*E 7*E 8* = E(R 5*) = E(L 6*)

có thể tính được từ các bản rõ như sau:

Input: L 0 R 0 , L 0*R 0*, L 6 R 6 và L 6*R 6*; với L 0 ’ = 40080000 16

Trang 26

Định nghĩa 3.6: Giả sử L0 ⊕ L 0* = L 0 ’ và R 0 ⊕ R 0*= R 0 ’ Ta nói rằng, cặp bản rõ L 0 R 0 và

L 0* R 0* là đúng (right) ứng với đặc trưng nếu L i ⊕ L i* = L i ’ và R i ⊕ R i*= R i ’ cho mọi i, 1 ≤ i

≤ n Cặp trái với cặp được định nghĩa gọi là cặp sai (wrong).

Ta mong rằng, khoảng 1/16 số cặp của ta là đúng, còn các cặp còn lại là cặp sai ứng với đặc trưng vòng ba của ta.

Chiến lược của ta là tính E j E j* và C j’như đã mô tả ở trên và sau đó xác định testj (E j , E j*,

C j ’) với j = 2,5,6,7,8 Nếu ta bắt đầu với một cặp đúng, thì thì các bit khóa chính xác cho mỗi J j sẽ nằm trong tập testj Nếu cặp là sai, thì trị C j ’ sẽ không đúng, và đó là nguyên do

để giả định rằng, mỗi tập testj thực chất là ngẫu nhiên.

Ta có thể nhận ra cặp đúng theo phương pháp sau: Nếu testj  = 0, với bất kỳ j ∈

{2,5,6,7,8}, khi đó ta tất yếu có được cặp đúng Bây giờ cho một cặp sai, ta có thể hy vọng rằng, xác suất để testj  = 0 cho một j cụ thể là xấp xỉ 1/5 Đó là lý do để giả định là,

N j (E j ’, C j ’) = testj  và như đã nhận xét từ trước, xác suất để N j (E j ’, C j ’) = 0 là xấp xỉ 1/5

Xác suất để cả năm testj đều dương là vào khoảng 0.8 5 ≈ 0.33, quả vậy xác suất để ít nhất

một testj bằng 0 là vào khoảng 0.67 Nên ta có khoảng 2/3 số cặp là sai, nhờ vào một

nhận xét đơn giản, được gọi là phép lọc (filtering operation) Tỷ số của các cặp đúng trên

các cặp còn lại sau phép lọc là vào khoảng:

6 1 3 1 16 15 16 1

16 1

=

×

+

Ví dụ 3.4: Giả sử ta có cặp bản rõ - bản mã sau:

86FA1C2B1F51D3BE C6F21C2B1B51D3BE

1E23ED7F2F553971 296DE2B687AC6340

Chú ý là, L 0 ’ = 40080000 16 và R 0 ’ = 04000000 16 Xâu nhập và xâu xuất của S-hộp cho vòng 6 được tính như sau:

Trang 27

2 5 6 7 8

111100 111101 011010 101111 111110

010010 111100 000101 010110 101100

1101 0001 0010 1100 1101

Khi đó các tập testj sẽ là như sau:

2 14, 15,26, 30, 32, 33, 48, 52 5

6 7, 24, 36, 41, 54, 59 7

Ta nhận được một bảng cực lớn tất cả các xâu được đề xuất, nên ta sử dụng một thuật toán chỉ đòi hỏi một không gian và thời gian ít nhất Ta có thể mã hóa bất kỳ một

tập testj nào thành một véc tơ T j có độ dài 64, với tọa độ thứ i của T j được đặt bằng 1 (0 ≤

i ≤ 63), nếu xâu bit độ dài 6 là biểu diễn của i ở trong tập test j ; và tọa độ thứ i được đặt bằng 0 trong trường hợp ngược lại ( điều này giống như mảng các bộ đếm mà ta đã sử dụng trong thám mã DES ba vòng).

Với mỗi cặp còn lại, ta xây dựng các véc tơ như trên và gọi chúng là T ji,

j=2,5,6,7,8; 1 ≤ ≤ N Với I ⊆ {1, , N} ta nói rằng I là chấp nhận được (allowable) nếu

với mỗi j ∈ {2,5,6,7,8} có ít nhất một tọa độ bằng  I  trong véc tơ

I i

i j

T

Trang 28

Nếu cặp thứ i là cặp đúng cho mỗi i ∈ I, thì tập I là chấp nhận được Do đó ta cho rằng tập chấp nhận được có kích thước (xấp xỉ) 3N/16, là tập đề xuất và ta hy vọng là chỉ gồm các bit khóa đúng chứ không có các xâu khác Điều này làm đơn giản hóa cho việc xây dựng tất cả các tập chấp nhận được I bằng một thuật toán đệ qui.

II.3 3 Các thám mã vi sai khác

Phương pháp thám mã vi sai còn có thể áp dụng để thám các hệ DES nhiều vòng hơn Với hệ DES 8-vòng đòi hỏi 2 14 bản rõ chọn và các hệ 10-, 12-, 14- và 16-vòng đòi hỏi có tương ứng 2 24 , 2 31 , 2 39 và 2 47 bản mã chọn Nên nói chung là khá phức tạp.

Các kỹ thuật thám mã vi sai được Biham và Shamir phát triển Các phương pháp thám mã DES khác đã được Matsui sử dụng như là thám mã tuyến tính

III HỆ MÃ DES 3 VÒNG

Chương trình gồm hai phần:

Phần Giao Diên (chứa trong thư mục GiaoDien): Có chức năng xử lý

Trang 29

Source code một số hàm chính trong form giai mã DesImports System.IO

Public Class des Inherits System.Windows.Forms.Form

khai bao bien

Dim str As String

Dim s(7) As DataTable

Dim ip() As String

'Dim iptru() As String

Dim e() As String

Trang 30

Dim daybanma(29) As String

Trang 31

s(0).Rows(0).Item(15) = 7 s(0).Rows(1).Item(0) = 0 s(0).Rows(1).Item(1) = 15 s(0).Rows(1).Item(2) = 7 s(0).Rows(1).Item(3) = 4 s(0).Rows(1).Item(4) = 14 s(0).Rows(1).Item(5) = 2 s(0).Rows(1).Item(6) = 13 s(0).Rows(1).Item(7) = 1 s(0).Rows(1).Item(8) = 10 s(0).Rows(1).Item(9) = 6 s(0).Rows(1).Item(10) = 12 s(0).Rows(1).Item(11) = 11 s(0).Rows(1).Item(12) = 9 s(0).Rows(1).Item(13) = 5 s(0).Rows(1).Item(14) = 3 s(0).Rows(1).Item(15) = 8 s(0).Rows(2).Item(0) = 4 s(0).Rows(2).Item(1) = 1 s(0).Rows(2).Item(2) = 14 s(0).Rows(2).Item(3) = 8 s(0).Rows(2).Item(4) = 13 s(0).Rows(2).Item(5) = 6 s(0).Rows(2).Item(6) = 2 s(0).Rows(2).Item(7) = 11 s(0).Rows(2).Item(8) = 15 s(0).Rows(2).Item(9) = 12 s(0).Rows(2).Item(10) = 9

Trang 32

s(0).Rows(2).Item(11) = 7 s(0).Rows(2).Item(12) = 3 s(0).Rows(2).Item(13) = 10 s(0).Rows(2).Item(14) = 5 s(0).Rows(2).Item(15) = 0 s(0).Rows(3).Item(0) = 15 s(0).Rows(3).Item(1) = 12 s(0).Rows(3).Item(2) = 8 s(0).Rows(3).Item(3) = 2 s(0).Rows(3).Item(4) = 4 s(0).Rows(3).Item(5) = 9 s(0).Rows(3).Item(6) = 1 s(0).Rows(3).Item(7) = 7 s(0).Rows(3).Item(8) = 5 s(0).Rows(3).Item(9) = 11 s(0).Rows(3).Item(10) = 3 s(0).Rows(3).Item(11) = 14 s(0).Rows(3).Item(12) = 10 s(0).Rows(3).Item(13) = 0 s(0).Rows(3).Item(14) = 6 s(0).Rows(3).Item(15) = 13 dgs0.DataSource = s(0) End Sub

Ham khoi tao s1

Sub khoitao_s1()

Dim i As Integer

s(1) = New DataTable For i = 0 To 15

Trang 33

Dim col As DataColumn = New DataColumn s(1).Columns.Add(col)

Trang 34

s(1).Rows(1).Item(5) = 2 s(1).Rows(1).Item(6) = 8 s(1).Rows(1).Item(7) = 14 s(1).Rows(1).Item(8) = 12 s(1).Rows(1).Item(9) = 0 s(1).Rows(1).Item(10) = 1 s(1).Rows(1).Item(11) = 10 s(1).Rows(1).Item(12) = 6 s(1).Rows(1).Item(13) = 9 s(1).Rows(1).Item(14) = 11 s(1).Rows(1).Item(15) = 5 s(1).Rows(2).Item(0) = 0 s(1).Rows(2).Item(1) = 14 s(1).Rows(2).Item(2) = 7 s(1).Rows(2).Item(3) = 11 s(1).Rows(2).Item(4) = 10 s(1).Rows(2).Item(5) = 4 s(1).Rows(2).Item(6) = 13 s(1).Rows(2).Item(7) = 1 s(1).Rows(2).Item(8) = 5 s(1).Rows(2).Item(9) = 8 s(1).Rows(2).Item(10) = 12 s(1).Rows(2).Item(11) = 6 s(1).Rows(2).Item(12) = 9 s(1).Rows(2).Item(13) = 3 s(1).Rows(2).Item(14) = 2 s(1).Rows(2).Item(15) = 15 s(1).Rows(3).Item(0) = 13

Trang 36

Next

s(2).Rows(0).Item(0) = 10 s(2).Rows(0).Item(1) = 0 s(2).Rows(0).Item(2) = 9 s(2).Rows(0).Item(3) = 14 s(2).Rows(0).Item(4) = 6 s(2).Rows(0).Item(5) = 3 s(2).Rows(0).Item(6) = 15 s(2).Rows(0).Item(7) = 5 s(2).Rows(0).Item(8) = 1 s(2).Rows(0).Item(9) = 13 s(2).Rows(0).Item(10) = 12 s(2).Rows(0).Item(11) = 7 s(2).Rows(0).Item(12) = 11 s(2).Rows(0).Item(13) = 4 s(2).Rows(0).Item(14) = 2 s(2).Rows(0).Item(15) = 8 s(2).Rows(1).Item(0) = 13 s(2).Rows(1).Item(1) = 7 s(2).Rows(1).Item(2) = 0 s(2).Rows(1).Item(3) = 9 s(2).Rows(1).Item(4) = 3 s(2).Rows(1).Item(5) = 4 s(2).Rows(1).Item(6) = 6 s(2).Rows(1).Item(7) = 10 s(2).Rows(1).Item(8) = 2 s(2).Rows(1).Item(9) = 8 s(2).Rows(1).Item(10) = 5

Trang 37

s(2).Rows(1).Item(11) = 14 s(2).Rows(1).Item(12) = 12 s(2).Rows(1).Item(13) = 11 s(2).Rows(1).Item(14) = 15 s(2).Rows(1).Item(15) = 1 s(2).Rows(2).Item(0) = 13 s(2).Rows(2).Item(1) = 6 s(2).Rows(2).Item(2) = 4 s(2).Rows(2).Item(3) = 9 s(2).Rows(2).Item(4) = 8 s(2).Rows(2).Item(5) = 15 s(2).Rows(2).Item(6) = 3 s(2).Rows(2).Item(7) = 0 s(2).Rows(2).Item(8) = 11 s(2).Rows(2).Item(9) = 1 s(2).Rows(2).Item(10) = 2 s(2).Rows(2).Item(11) = 12 s(2).Rows(2).Item(12) = 5 s(2).Rows(2).Item(13) = 10 s(2).Rows(2).Item(14) = 14 s(2).Rows(2).Item(15) = 7 s(2).Rows(3).Item(0) = 1 s(2).Rows(3).Item(1) = 10 s(2).Rows(3).Item(2) = 13 s(2).Rows(3).Item(3) = 0 s(2).Rows(3).Item(4) = 6 s(2).Rows(3).Item(5) = 9 s(2).Rows(3).Item(6) = 8

Trang 39

s(3).Rows(0).Item(5) = 6 s(3).Rows(0).Item(6) = 9 s(3).Rows(0).Item(7) = 10 s(3).Rows(0).Item(8) = 1 s(3).Rows(0).Item(9) = 2 s(3).Rows(0).Item(10) = 8 s(3).Rows(0).Item(11) = 5 s(3).Rows(0).Item(12) = 11 s(3).Rows(0).Item(13) = 12 s(3).Rows(0).Item(14) = 4 s(3).Rows(0).Item(15) = 15 s(3).Rows(1).Item(0) = 13 s(3).Rows(1).Item(1) = 8 s(3).Rows(1).Item(2) = 11 s(3).Rows(1).Item(3) = 5 s(3).Rows(1).Item(4) = 6 s(3).Rows(1).Item(5) = 15 s(3).Rows(1).Item(6) = 0 s(3).Rows(1).Item(7) = 3 s(3).Rows(1).Item(8) = 4 s(3).Rows(1).Item(9) = 7 s(3).Rows(1).Item(10) = 2 s(3).Rows(1).Item(11) = 12 s(3).Rows(1).Item(12) = 1 s(3).Rows(1).Item(13) = 10 s(3).Rows(1).Item(14) = 14 s(3).Rows(1).Item(15) = 9 s(3).Rows(2).Item(0) = 10

Trang 40

s(3).Rows(2).Item(1) = 6 s(3).Rows(2).Item(2) = 9 s(3).Rows(2).Item(3) = 0 s(3).Rows(2).Item(4) = 12 s(3).Rows(2).Item(5) = 11 s(3).Rows(2).Item(6) = 7 s(3).Rows(2).Item(7) = 13 s(3).Rows(2).Item(8) = 15 s(3).Rows(2).Item(9) = 1 s(3).Rows(2).Item(10) = 3 s(3).Rows(2).Item(11) = 14 s(3).Rows(2).Item(12) = 5 s(3).Rows(2).Item(13) = 2 s(3).Rows(2).Item(14) = 8 s(3).Rows(2).Item(15) = 4 s(3).Rows(3).Item(0) = 3 s(3).Rows(3).Item(1) = 15 s(3).Rows(3).Item(2) = 0 s(3).Rows(3).Item(3) = 6 s(3).Rows(3).Item(4) = 10 s(3).Rows(3).Item(5) = 1 s(3).Rows(3).Item(6) = 13 s(3).Rows(3).Item(7) = 8 s(3).Rows(3).Item(8) = 9 s(3).Rows(3).Item(9) = 4 s(3).Rows(3).Item(10) = 5 s(3).Rows(3).Item(11) = 11 s(3).Rows(3).Item(12) = 12

Ngày đăng: 12/06/2016, 11:37

TỪ KHÓA LIÊN QUAN

w