1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tài liệu Đồ án tốt nghiệp Bảo mật thông tin ppt

121 698 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 121
Dung lượng 481,43 KB

Nội dung

Đồ án tốt nghiệp Bảo mật thông tin  ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES NGÔ THỊ TUYẾT HÀ – T012825 LỜI NÓI ĐẦU Hiện nay, nước ta đang trong giai đoạn tiến hành công nghiệp hóa, hiện đại hóa đất nước. Tin học được xem là một trong những ngành mũi nhọn. Tin học đã và đang đóng góp rất nhiều cho xã hội trong mọi khía cạnh của cuộc sống. Mã hóa thông tin là một ngành quan trọng và có nhiều ứng dụng trong đời sống xã hội. Ngày nay, các ứng dụng mã hóa và bảo mật thông tin đang được sử dụng ngày càng phổ biến hơn trong các lónh vực khác nhau trên Thế giới, từ các lónh vực an ninh, quân sự, quốc phòng…, cho đến các lónh vực dân sự như thương mại điện tử, ngân hàng… Ứng dụng mã hóa và bảo mật thông tin trong các hệ thống thương mại điện tử, giao dòch chứng khoán,… đã trở nên phổ biến trên thế giới và sẽ ngày càng trở nên quen thuộc với người dân Việt Nam. Tháng 7/2000, thò trường chứng khoán lần đầu tiên được hình thành tại Việt Nam; các thẻ tín dụng bắt đầu được sử dụng, các ứng dụng hệ thống thương mại điện tử đang ở bước đầu được quan tâm và xây dựng. Do đó, nhu cầu về các ứng dụng mã hóa và bảo mật thông tin trở nên rất cần thiết. ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES NGÔ THỊ TUYẾT HÀ – T012825 I. MỘT SỐ PHƯƠNG PHÁP MÃ HÓA I .1 Giới thiệu Đònh nghóa 1.1: Một hệ mã mật (cryptosystem) là một bộ-năm ( P , C , K , E , D ) thỏa mãn các điều kiện sau: 1. P là không gian bản rõ. tập hợp hữu hạn tất cả các mẩu tin nguồn cần mã hóa có thể có 2. C là không gian bản mã. tập hợp hữu hạn tất cả các mẩu tin có thể có sau khi mã hóa 3. K là không gian khoá. tập hợp hữu hạn các khóa có thể được sử dụng 4. Với mỗi khóa k ∈ K , tồn tại luật mã hóa e k ∈ E và luật giải mã d k ∈ D tương ứng. Luật mã hóa e k : P → C và luật giải mã e k : C → P là hai ánh xạ thỏa mãn ( ) ( ) , kk dex x xP=∀∈ Tính chất 4. là tính chất chính và quan trọng của một hệ thống mã hóa. Tính chất này bảo đảm việc mã hóa một mẩu tin x ∈ P bằng luật mã hóa e k ∈ E có thể được giải mã chính xác bằng luật d k ∈ D . Đònh nghóa 1.2: Z m được đònh nghóa là tập hợp {0, 1, ., m -1}, được trang bò phép cộng (ký hiệu +) và phép nhân (ký hiệu là ×). Phép cộng và phép nhân trong Z m được thực hiện tương tự như trong Z , ngoại trừ kết quả tính theo modulo m Ví dụ: Giả sử ta cần tính giá trò 11 × 13 trong Z 16 . Trong Z , ta có kết quả của phép nhân 11×13=143. Do 143≡15 (mod 16) nên 11×13=15 trong Z 16 . Một số tính chất của Z m 1. Phép cộng đóng trong Z m , i.e., ∀ a , b ∈ Z m , a+b ∈ Z m 2. Tính giao hoán của phép cộng trong Z m , i.e., ∀ a , b ∈ Z m , a+b = b + a 3. Tính kết hợp của phép cộng trong Z m , i.e., ∀ a , b , c ∈ Z m , ( a+b )+ c = a +( b + c ) 4. Z m có phần tử trung hòa là 0, i.e., ∀ a ∈ Z m , a +0=0+ a = a 5. Mọi phần tử a trong Z m đều có phần tử đối là m – a 6. Phép nhân đóng trong Z m , i.e., ∀ a , b ∈ Z m , a × b ∈ Z m 7. Tính giao hoán của phép cộng trong Z m , i.e., ∀ a , b ∈ Z m , a × b=b × a 8. Tính kết hợp của phép cộng trong Z m , i.e., ∀ a , b , c ∈ Z m , ( a × b )× c = a ×( b × c ) 9. Z m có phần tử đơn vò là 1, i.e., ∀ a ∈ Z m , a × 1 =1× a = a 10. Tính phân phối của phép nhân đối với phép cộng, i.e., ∀ a , b , c ∈ Z m , ( a + b )× c =( a × c )+( b × c ) 11. Z m có các tính chất 1, 3 – 5 nên tạo thành 1 nhóm. Do Z m có tính chất 2 nên tạo thành nhóm Abel. Z m có các tính chất (1) – (10) nên tạo thành 1 vành I.2 Các Hệ Mã Thông Dụng: a. Hệ Mã Đầy (Shift Cipher ) Shift Cipher là một trong những phương pháp lâu đời nhất được sử dụng để mã hóa. Thông điệp được mã hóa bằng cách dòch chuyển (xoay vòng) từng ký tự đi k vò trí trong bảng chữ cái. ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES NGÔ THỊ TUYẾT HÀ – T012825 Phương pháp Shift Cipher Cho P = C = K = Z 26 . Với 0 ≤ K ≤ 25, ta đònh nghóa e K = x + K mod 26 và d K = y - K mod 26 (x,y ∈ Z 26 ) trong đó 26 là số ký tự trong bảng chữ cái La tinh, một cách tương tự cũng có thể đònh nghóa cho một bảng chữ cái bất kỳ. Đồng thời ta dễ dàng thấy rằng mã đẩy là một hệ mật mã vì d K (e K (x)) = x với mọi x∈Z 26 . b. Hệ KEYWORD-CEASAR Trong hệ mã này khóa là một từ nào đó được chọn trước, ví dụ PLAIN. Từ này xác đònh dãy số nguyên trong Z 26 (15,11,0,8,13) tương ứng với vò trí các chữ cái của các chữ được chọn trong bảng chữ cái. Bây giờ bản rõ sẽ được mã hóa bằng cách dùng các hàm lập mã theo thứ tự: e 15 , e 11 , e 0 , e 8 , e 13 , e 15 , e 11 , e 0 , e 8 , e, . với e K là hàm lập mã trong hệ mã chuyển. c. Hệ Mã Vuông (SQUARE) Trong hệ này các từ khóa được dùng theo một cách khác hẳn. Ta dùng bảng chữ cái tiếng Anh (có thể bỏ đi chữ Q, nếu muốn tổng số các chữ số là một số chính phương) và đòi hỏi mọi chữ trong từ khóa phải khác nhau. Bây giờ mọi chữ của bảng chữ cái được viết dưới dạng một hình vuông, bắt đầu bằng từ khóa và tiếp theo là những chữ cái còn lại theo thứ tự của bảng chữ. d. Mã thế vò Một hệ mã khác khá nổi tiếng . Hệ mã này đã được sử dụng hàng trăm năm nay. Phương pháp : Cho P = C = Z 26 . K gồm tất cả các hoán vò có thể có của 26 ký hiệu 0, .,25. Với mỗi hoán vò π∈K, ta đònh nghóa: e π (x) = π(x) và đònh nghóa d π (y) = π -1 (y) với π -1 là hoán vò ngược của hoán vò π. Trong mã thế vò ta có thể lấy P và C là các bảng chữ cái La tinh. Ta sử dụng Z 26 trong mã đẩy vì lập mã và giải mã đều là các phép toán đại số. e. Phương pháp Affine Cho P = C = Z 26 và cho K = {(a,b) ∈ Z 26 × Z 26 : gcd(a,26) = 1} Với K = (a,b) ∈ K, ta xác đònh e K (x) = ax+b mod 26 ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES NGÔ THỊ TUYẾT HÀ – T012825 và d K = a -1 (y-b) mod 26 (x,y ∈ Z 26 ) Phương pháp Affine lại là một trường hợp đặc biệt khác của Substitution Cipher. Để có thể giải mã chính xác thông tin đã được mã hóa bằng hàm e k ∈ E thì e k phải là một song ánh. Như vậy, với mỗi giá trò y ∈ Z 26 , phương trình ax + b ≡ y (mod 26) phải có nghiệm duy nhất x ∈ Z 26 . Phương trình ax + b ≡ y (mod 26) tương đương với ax ≡( y – b ) (mod 26). Vậy, ta chỉ cần khảo sát phương trình ax ≡( y – b ) (mod 26 ) Đònh lý1.1: Phương trình ax + b ≡ y (mod 26 ) có nghiệm duy nhất x ∈ Z 26 với mỗi giá trò b ∈ Z 26 khi và chỉ khi a và 26 nguyên tố cùng nhau. Vậy, điều kiện a và 26 nguyên tố cùng nhau bảo đảm thông tin được mã hóa bằng hàm e k có thể được giải mã và giải mã một cách chính xác. Gọi φ (26) là số lượng phần tử thuộc Z 26 và nguyên tố cùng nhau với 26 . Đònh lý 1.2: Nếu ∏ = = m i e i i pn 1 với p i là các số nguyên tố khác nhau và e i ∈ Z + , 1 ≤ i ≤ m thì () () ∏ = − −= m i e i e i ii ppn 1 1 φ Trong phương pháp mã hóa Affine , ta có 26 khả năng chọn giá trò b , φ (26) khả năng chọn giá trò a . Vậy, không gian khóa K có tất cả nφ ( 26 ) phần tử. Vấn đề đặt ra cho phương pháp mã hóa Affine Cipher là để có thể giải mã được thông tin đã được mã hóa cần phải tính giá trò phần tử nghòch đảo a –1 ∈ Z 26 . f. Phương pháp Vigenere phương pháp mã hóa Vigenere sử dụng một từ khóa (keyword) có độ dài m . Có thể xem như phương pháp mã hóa Vigenere Cipher bao gồm m phép mã hóa Shift Cipher được áp dụng luân phiên nhau theo chu kỳ. Không gian khóa K của phương pháp Vigenere có số phần tử là 26, lớn hơn hẳn phương pháp số lượng phần tử của không gian khóa K trong phương pháp Shift Cipher. Do đó, việc tìm ra mã khóa k để giải mã thông điệp đã được mã hóa sẽ khó khăn hơn đối với phương pháp Shift Cipher. Phương pháp mã hóa Vigenere Cipher Chọn số nguyên dương m . Đònh nghóa P = C = K = ( Z 26 ) m K = { ( k 0 , k 1 , ., k r -1 ) ∈ ( Z 26 ) r } Với mỗi khóa k = ( k 0, k 1, ., k r -1 ) ∈ K , đònh nghóa: e k ( x 1 , x 2 , ., x m ) = (( x 1 + k 1 ) mod 26 , ( x 2 + k 2 ) mod n , ., ( x m + k m ) mod 26) d k ( y 1 , y 2 , ., y m ) = (( y 1 – k 1 ) mod n , ( y 2 – k 2 ) mod n , ., ( y m – k m ) mod 26 ) với x , y ∈ ( Z 26 ) m ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES NGÔ THỊ TUYẾT HÀ – T012825 g. Hệ mã Hill Phương pháp Hill Cipher được Lester S. Hill công bố năm 1929: Cho số nguyên dương m , đònh nghóa P = C = ( Z 26 ) m . Mỗi phần tử x ∈ P là một bộ m thành phần, mỗi thành phần thuộc Z 26 . Ý tưởng chính của phương pháp này là sử dụng m tổ hợp tuyến tính của m thành phần trong mỗi phần tử x ∈ P để phát sinh ra m thành phần tạo thành phần tử y ∈ C . Phương pháp mã hóa Hill Cipher Chọn số nguyên dương m . Đònh nghóa: P = C = ( Z 26 ) m và K là tập hợp các ma trận m × m khả nghòch Với mỗi khóa K kkk kk kkk k mmmm m m ∈ ⎟ ⎟ ⎟ ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎜ ⎜ ⎜ ⎝ ⎛ = ,2,1, ,21,2 ,12,11,1 L MMM LL L , đònh nghóa: () ( ) ⎟ ⎟ ⎟ ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎜ ⎜ ⎜ ⎝ ⎛ == mmmm m m mk kkk kk kkk xxxxkxe ,2,1, ,21,2 ,12,11,1 21 , .,, L MMM LL L với x =( x 1 , x 2 , ., x m ) ∈ P và d k ( y ) = yk –1 với y ∈ C Mọi phép toán số học đều được thực hiện trên Z n h. Mã hoán vò Những phương pháp mã hóa nêu trên đều dựa trên ý tưởng chung: thay thế mỗi ký tự trong thông điệp nguồn bằng một ký tự khác để tạo thành thông điệp đã được mã hóa. Ý tưởng chính của phương pháp mã hoán vò là vẫn giữ nguyên các ký tự trong thông điệp nguồn mà chỉ thay đổi vò trí các ký tự; nói cách khác thông điệp nguồn được mã hóa bằng cách sắp xếp lại các ký tự trong đó. Phương pháp mã hóa mã hoán vò Chọn số nguyên dương m . Đònh nghóa: P = C = ( Z 26 ) m và K là tập hợp các hoán vò của m phần tử {1, 2, ., m } Với mỗi khóa π ∈ K , đònh nghóa: () () ( ) ( ) ( ) mm xxxxxxe ππππ , .,, .,, 2121 = và () () ( ) ( ) ( ) m m yyyyyyd 111 , .,, .,, 21 21 −−− = πππ π với π –1 hoán vò ngược của π ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES NGÔ THỊ TUYẾT HÀ – T012825 Phương pháp mã hoán vò chính là một trường hợp đặc biệt của phương pháp Hill. Với mỗi hoán vò π của tập hợp {1, 2, ., m } , ta xác đònh ma trận k π = ( k i , j ) theo công thức sau: ( ) ⎩ ⎨ ⎧ = = lại ngược hợptrường trong nếu ,0 ,1 , ji k ji π Ma trận k π là ma trận mà mỗi dòng và mỗi cột có đúng một phần tử mang giá trò 1, các phần tử còn lại trong ma trận đều bằng 0. Ma trận này có thể thu được bằng cách hoán vò các hàng hay các cột của ma trận đơn vò I m nên k π là ma trận khả nghòch. Rõ ràng, mã hóa bằng phương pháp Hill với ma trận k π hoàn toàn tương đương với mã hóa bằng phương pháp mã hoán vò với hoán vò π. d. Mã vòng Trong các hệ trước đều cùng một cách thức là các phần tử kế tiếp nhau của bản rõ đều được mã hóa với cùng một khóa K. Như vậy xâu mã y sẽ có dạng sau: y = y 1 y 2 . = e K (x 1 ) e K (x 2 ) . Các hệ mã loại này thường được gọi là mã khối (block cipher). Còn đối với các hệ mã dòng. Ý tưởng ở đây là sinh ra một chuỗi khóa z = z 1 z 2 ., và sử dụng nó để mã hóa xâu bản rõ x = x 1 x 2 .theo qui tắc sau: ) .()( . 2121 21 xexeyyy zz == I.3 Quy trình thám mã: Cứ mỗi phương pháp mã hoá ta lại có một phương pháp thám mã tương ứng nhưng nguyên tắc chung để việc thám mã được thành công thì yêu cầu người thám mã phải biết hệ mã nào được dùng hoá. Ngoài ra ta còn phải biết được bản mã và bản rõ ứng. nhìn chung các hệ mã đối xứng là dễ cài đặt với tốc độ thực thi nhanh. Tính an toàn của nó phụ thuộc vào các yếu tố : • Không gian khoá phải đủ lớn • với các phép trộn thích hợp các hệ mã đối xứng có thể tạo ra được một hệ mã mới có tính an toàn cao. • bảo mật cho việc truyền khóa cũng cần được xử lý một cách nghiêm túc. Và một hệ mã hoá dữ liệu ra đời (DES). DES được xem như là chuẩn mã hóa dữ liệu cho các ứng dụng từ ngày 15 tháng 1 năm 1977 do Ủy ban Quốc gia về Tiêu chuẩn của Mỹ xác nhận và cứ 5 năm một lần lại có chỉnh sửa, bổ sung. DES là một hệ mã được trộn bởi các phép thế và hoán vò. với phép trộn thích hợp thì việc giải mã nó lại là một bài toán khá khó. Đồng thời việc cài đặt hệ mã này cho những ứng dụng thực tế lại khá thuận lợi. Chính những lý do đó nó được ứng dụng rộng rãi của DES trong suốt hơn 20 năm qua, không những tại Mỹ mà còn là hầu như trên khắp thế giới. Mặc dù theo công bố mới nhất (năm 1998) thì mọi hệ DES, với những khả năng của máy tính hiện nay, đều có thể bẻ khóa trong hơn 2 giờ. Tuy nhiên DES cho đến nay vẫn là một mô hình chuẩn cho những ứng dụng bảo mật trong thực tế. II. HỆ MÃ CHUẨN DES (Data Encryption Standard) II.1 Đặc tả DES Phương pháp DES mã hóa từ x có 64 bit với khóa k có 56 bit thành một từ có y 64 bit. Thuật toán mã hóa bao gồm 3 giai đoạn: ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES NGÔ THỊ TUYẾT HÀ – T012825 1. Với từ cần mã hóa x có độ dài 64 bit, tạo ra từ x 0 (cũng có độ dài 64 bit) bằng cách hoán vò các bit trong từ x theo một hoán vò cho trước IP (Initial Permutation). Biểu diễn x 0 = IP ( x ) = L 0 R 0 , L 0 gồm 32 bit bên trái của x 0 , R 0 gồm 32 bit bên phải của x 0 L 0 R 0 x 0 Hình.1 Biểu diễn dãy 64 bit x thành 2 thành phần L và R 2. Xác đònh các cặp từ 32 bit L i , R i với 1≤ i ≤ 16theo quy tắc sau: L i = R i -1 R i = L i -1 ⊕ f ( R i -1 , K i ) với ⊕ biểu diễn phép toán XOR trên hai dãy bit, K 1 , K 2 , ., K 16 là các dãy 48 bit phát sinh từ khóa K cho trước (Trên thực tế, mỗi khóa K i được phát sinh bằng cách hoán vò các bit trong khóa K cho trước). L i -1 R i -1 f K i ⊕ L i R i Hình.2 Quy trình phát sinh dãy 64 bit L i R i từ dãy 64 bit L i -1 R i -1 và khóa K i 3. Áp dụng hoán vò ngược IP -1 đối với dãy bit R 16 L 16 , thu được từ y gồm 64 bit. Như vậy, y = IP -1 ( R 16 L 16 ) ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES NGÔ THỊ TUYẾT HÀ – T012825 Hàm f được sử dụng ở bước 2 là Hàm f có gồm 2 tham số: Tham số thứ nhất A là một dãy 32 bit, tham số thứ hai J là một dãy 48 bit. Kết quả của hàm f là một dãy 32 bit. Các bước xử lý của hàm f ( A , J )như sau: Tham số thứ nhất A (32 bit) được mở rộng thành dãy 48 bit bằng hàm mở rộng E . Kết quả của hàm E ( A ) là một dãy 48 bit được phát sinh từ A bằng cách hoán vò theo một thứ tự nhất đònh 32 bit của A , trong đó có 16 bit của A được lập lại 2 lần trong E ( A ). A B 1 B 2 B 3 B 4 B 5 B 6 B 7 B 8 S 1 J E(A) S 2 S 3 S 4 S 5 S 6 S 7 S 8 C 1 C 2 C 3 C 4 C 5 C 6 C 7 C 8 f(A,J) E + P ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES NGÔ THỊ TUYẾT HÀ – T012825 Thực hiện phép toán XOR cho 2 dãy 48 bit E ( A ) và J , ta thu được một dãy 48 bit B . Biểu diễn B thành từng nhóm 6 bit như sau: B = B 1 B 2 B 3 B 4 B 5 B 6 B 7 B 8 Sử dụng 8 ma trận S 1 , S 2 , ., S 8 , mỗi ma trận S i có kích thước 4×16 và mỗi dòng của ma trận nhận đủ 16 giá trò từ 0 đến 15. Xét dãy gồm 6 bit B j = b 1 b 2 b 3 b 4 b 5 b 6 , S j ( B j ) được xác đònh bằng giá trò của phần tử tại dòng r cột c của S j , trong đó, chỉ số dòng r có biểu diễn nhò phân là b 1 b 6 , chỉ số cột c có biểu diễn nhò phân là b 2 b 3 b 4 b 5 . Bằng cách này, ta xác đònh được các dãy 4 bit C j = S j ( B j ), 1 ≤ j ≤ 8. Tập hợp các dãy 4 bit C j lại. ta có được dãy 32 bit C = C 1 C 2 C 3 C 4 C 5 C 6 C 7 C 8 . Dãy 32 bit thu được bằng cách hoán vò C theo một quy luật P nhất đònh chính là kết quả của hàm F ( A , J ) các hàm được sử dụng trong DES. Hoán vò khởi tạo IP sẽ như sau: IP 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 Điều này có nghóa là bit thứ 58 của x là bit đầu tiên của IP(x); bit thứ 50 của x là bit thứ hai của IP(x) v.v. Hoán vò ngược IP -1 sẽ là: IP -1 40 39 38 37 36 35 34 33 8 7 6 5 4 3 2 1 48 47 46 45 44 43 42 41 16 15 14 13 12 11 10 9 56 55 54 53 52 51 50 49 24 23 22 21 20 19 18 17 64 63 62 61 60 59 58 57 32 31 30 29 28 27 26 25 Hàm mở rộng E được đặc tả theo bảng sau: [...]... thư mục GiaoDien): Có chức năng xử lý giao diện NGÔ THỊ TUYẾT HÀ – T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN • HỆ MÃ DES Phần Xử Lý (chứa trong thư mục XuLy): có chức năng hộ trợ các hàm xử lý III.1 Giao Diện ( Package GiaoDien) a Màn hình chính (Mainform.vb) Form lập mã và giải mã DES(Des.vb) NGÔ THỊ TUYẾT HÀ – T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN Source code một số hàm chính trong form giai mã Des Imports System.IO... lòch khóa 1 Cho khóa 64 bit K, loại bỏ các bit kiểm tra và hoán vò các bit còn lại của K tương ứng với hoán vò (cố đònh) PC-1 Ta viết PC-1(K) = C0D0, với C0 bao gồm 28 bit đầu tiên của PC-1(K) và D0 là 28 bit còn lại 2 Với i nằm trong khoảng từ 1 đến 16, ta tính Ci = LSi(Ci-1) Di = LSi(Di-1) NGÔ THỊ TUYẾT HÀ – T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES và Ki = PC-2(CiDi), LSi biểu diễn phép chuyển chu...ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES E – bảng chọn bit 1 5 9 13 17 21 25 29 32 4 8 12 16 20 24 28 5 9 13 17 21 25 29 1 4 8 12 16 20 24 28 32 3 7 11 15 19 23 27 31 2 6 10 14 18 22 26 30 Tám S-hộp và hoán vò P sẽ được biểu diễn như sau: 14 0 4 15 4 15 1 12 13 7 14 8 1 4 8 2 2 14 13 4 15 2 6 9 11 13 2 1... 7 54 61 5 49 58 2 11 55 62 6 13 25 34 43 52 31 38 45 20 33 42 51 60 39 46 53 28 17 26 35 44 23 30 37 12 9 18 27 36 15 22 29 4 PC-2 14 3 NGÔ THỊ TUYẾT HÀ – T012825 17 28 11 15 24 6 1 21 5 10 ĐỒ ÁN BẢO MẬT THÔNG TIN 23 16 41 30 44 46 HỆ MÃ DES 19 7 50 40 49 42 12 27 31 51 39 50 4 20 37 45 56 36 26 13 47 33 34 29 8 2 55 48 53 32 Bây giờ ta sẽ hiển thò kết quả việc tính lòch khóa Như đã nhận xét ở trên,... 010101011111110010001010010000101100111110011001 101100000111110010001000111110000010011111001010 00100111000100001110000101101111 01001101000101100110111010110000 NGÔ THỊ TUYẾT HÀ – T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES L4 = R3 = 10100010010111000000101111110100 E(R3) K4 E(R3) ⊕ K4 S-box output f(R3, K4) L5 = R 4 = = = = = = 010100000100001011111000000001010111111110101001 011100101010110111010110110110110011010100011101... 111000001101101111101011111011011110011110000001 100010100111000010111001010010001001101100100000 00010001000011000101011101110111 00100010001101100111110001101010 00100100011111001100011001111010 NGÔ THỊ TUYẾT HÀ – T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN E(R9) K10 E(R9) ⊕ K10 S-box output f(R9, K10) L11 = R10 E(R10) K11 E(R10) ⊕ K11 S-box output f(R10, K11) L12 = R11 = = = = = = = = = = = = E(R11) K12 E(R11) ⊕ K12 S-box output f(R11, K12)... 01011011100000010010011101101110 01000011010000100011001000110100 E(R15) = 001000000110101000000100000110100100000110101000 K16 = 110010110011110110001011000011100001011111110101 NGÔ THỊ TUYẾT HÀ – T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES E(R15)⊕ K16 = 111010110101011110001111000101000101011001011101 S-box output = 10100111100000110010010000101001 f(R15, K16) = 11001000110000000100111110011000 R16 = 00001010010011001101100110010101... = 1001, như vậy xâu xuất x-or cho cặp (000000,110100) là 0111 Nếu thực hiện điều đó cho 64 cặp trong Δ(110100) thì ta nhận được phân bố của các xâu x-or xuất sau: NGÔ THỊ TUYẾT HÀ – T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 0 8 16 6 2 0 0 12 6 0 0 0 0 8 0 6 Trong ví dụ 3.1, chỉ có 8 trong số 16 xâu x-or xuất có thể có xuất... 011101, 100011, 101001 101100, 110100, 111001, 111100 001001, 001100, 011001, 101101 111000, 111101 000110, 010000, 010110, 011100 110010, 100100, 101000, 110010 000111, 001010, 001011, 110011 ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES 111110, 111111 Nj(Bj’, Cj’) tính số các cặp với xâu nhập x-or bằng Bj’ có xâu xuất x-or bằng Cj’ với S-hộp Sj Các cặp đó có các xâu nhập x-or được đặc tả và đưa ra cách tính các... các trò cho các bit khóa trong J1 Trò đúng của J1 cần phải nằm trong giao của các S-hộp Nếu ta có một vài bộ ba như vậy, khi đó ta có thể mau chóng tìm được các bit NGÔ THỊ TUYẾT HÀ – T012825 ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES khóa trong J1 Một cách rõ ràng hơn để thực hiện điều đó là lập một bảng của 64 bộ đếm biểu diễn cho 64 khả năng của của 6 khóa bit trong J1 Bộ đếm sẽ tăng mỗi lần, tương ứng với . Đồ án tốt nghiệp Bảo mật thông tin  ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES NGÔ THỊ TUYẾT HÀ – T012825 LỜI NÓI. dựng. Do đó, nhu cầu về các ứng dụng mã hóa và bảo mật thông tin trở nên rất cần thiết. ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES NGÔ THỊ TUYẾT HÀ – T012825 I. MỘT

Ngày đăng: 12/12/2013, 19:15

HÌNH ẢNH LIÊN QUAN

trong đó 26 là số ký tự trong bảng chữ cái La tinh, một cách tương tự cũng có thể định nghĩa cho một bảng chữ cái bất kỳ - Tài liệu Đồ án tốt nghiệp Bảo mật thông tin ppt
trong đó 26 là số ký tự trong bảng chữ cái La tinh, một cách tương tự cũng có thể định nghĩa cho một bảng chữ cái bất kỳ (Trang 4)
Hình.2 Quy trình phát sinh dãy 64 bit LiRi từ dãy 64 bit Li-1Ri-1và khóa Ki - Tài liệu Đồ án tốt nghiệp Bảo mật thông tin ppt
nh.2 Quy trình phát sinh dãy 64 bit LiRi từ dãy 64 bit Li-1Ri-1và khóa Ki (Trang 8)
Hình.1 Biểu diễn dãy 64 bi tx thành 2 thành phần L và R - Tài liệu Đồ án tốt nghiệp Bảo mật thông tin ppt
nh.1 Biểu diễn dãy 64 bi tx thành 2 thành phần L và R (Trang 8)
E – bảng chọn bit 32  4  8  12  16  20  24  28 1 5 9 13 17 21 25 29 26 10 14 18 22 26 30 37 11 15 19 23 27 31  4 8  12 16 20 24 28 32  5 9  13 17 21 25 29 1  Tám S-hộp và hoán vị P sẽ được biểu diễn như sau: 32  - Tài liệu Đồ án tốt nghiệp Bảo mật thông tin ppt
b ảng chọn bit 32 4 8 12 16 20 24 28 1 5 9 13 17 21 25 29 26 10 14 18 22 26 30 37 11 15 19 23 27 31 4 8 12 16 20 24 28 32 5 9 13 17 21 25 29 1 Tám S-hộp và hoán vị P sẽ được biểu diễn như sau: 32 (Trang 11)
Việc tính lịch khóa được minh họa như hình vẽ sau: - Tài liệu Đồ án tốt nghiệp Bảo mật thông tin ppt
i ệc tính lịch khóa được minh họa như hình vẽ sau: (Trang 13)
C1 D1 PC-2 K1 - Tài liệu Đồ án tốt nghiệp Bảo mật thông tin ppt
1 D1 PC-2 K1 (Trang 13)
Bảng sau sẽ cho các xâu nhập có thể có với xâu x-or nhập 110100 Xâu xuất x-orCác xâu nhập có thể có - Tài liệu Đồ án tốt nghiệp Bảo mật thông tin ppt
Bảng sau sẽ cho các xâu nhập có thể có với xâu x-or nhập 110100 Xâu xuất x-orCác xâu nhập có thể có (Trang 18)
Bảng sau sẽ cho các xâu nhập có thể có với xâu x-or nhập 110100  Xaâu xuaát x-or Các xâu nhập có thể có - Tài liệu Đồ án tốt nghiệp Bảo mật thông tin ppt
Bảng sau sẽ cho các xâu nhập có thể có với xâu x-or nhập 110100 Xaâu xuaát x-or Các xâu nhập có thể có (Trang 18)
Cuối cùng ta sẽ trình bày các bảng. Nếu ta xem các xâu bit độ dài 6 như là biểu diễn của các số nguyên trong khoảng 0-63, thì 64 trị sẽ tương ứng với 0, 1, ..., 63 - Tài liệu Đồ án tốt nghiệp Bảo mật thông tin ppt
u ối cùng ta sẽ trình bày các bảng. Nếu ta xem các xâu bit độ dài 6 như là biểu diễn của các số nguyên trong khoảng 0-63, thì 64 trị sẽ tương ứng với 0, 1, ..., 63 (Trang 22)
Việc thám mã DES sáu vòng dựa trên đặc trưng ba vòng được cho trong hình sau. Trong thám mã 6-vòng, ta bắt đầu với L 0R0 - Tài liệu Đồ án tốt nghiệp Bảo mật thông tin ppt
i ệc thám mã DES sáu vòng dựa trên đặc trưng ba vòng được cho trong hình sau. Trong thám mã 6-vòng, ta bắt đầu với L 0R0 (Trang 24)
a. Màn hình chính (Mainform.vb) - Tài liệu Đồ án tốt nghiệp Bảo mật thông tin ppt
a. Màn hình chính (Mainform.vb) (Trang 28)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w