1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng Lý thuyết mật mã: Chương 3 - PGS.TS Đỗ Trọng Tuấn

46 16 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 46
Dung lượng 2,32 MB

Nội dung

Chương 3 - Mật mã khóa công khai. Những nội dung chính được trình bày trong chương này gồm có: Giới thiệu sơ lược hệ mật DES, cấu trúc hệ mật DES, thám mã hệ mật DES. Mời các bạn cùng tham khảo để biết thêm các nội dung chi tiết.

.c om TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI VIỆN ĐIỆN TỬ - VIỄN THÔNG BỘ MÔN ĐIỆN TỬ HÀNG KHƠNG VŨ TRỤ co ng Mơn học: on g th an LÝ THUYẾT MẬT MÃ cu u du Giảng viên: PGS.TS Đỗ Trọng Tuấn Email: dotrongtuan@gmail.com 4/27/2016 CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om Mục tiêu học phần Cung cấp kiến thức mật mã đảm bảo an toàn bảo mật thông tin: an co ng  Các phương pháp mật mã khóa đối xứng; Phương pháp mật mã khóa cơng khai; th  Các hệ mật dịng vấn đề tạo dãy giả ngẫu nhiên; on g  Lược đồ chữ ký số Elgamal chuẩn chữ ký số ECDSA; u du  Độ phức tạp xử lý độ phức tạp liệu công cụ thể vào hệ thống mật mã; cu  Đặc trưng an tồn phương thức mã hóa;  Thám mã tuyến tính, thám mã vi sai vấn đề xây dựng hệ mã bảo mật cho ứng dụng CuuDuongThanCong.com https://fb.com/tailieudientucntt u du on g th an co ng Chương Tổng quan Chương Mật mã khóa đối xứng Chương Hệ mật DES Chương Hàm băm chữ ký số Chương Dãy giả ngẫu nhiên hệ mật dòng Chương Kỹ thuật quản lý khóa cu .c om Nội Dung 4/27/2016 CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om Tài liệu tham khảo cu u du on g th an co ng A J Menezes, P C Van Oorschot, S A Vanstone, Handbook of applied cryptography, CRC Press 1998 B Schneier, Applied Cryptography John Wiley Press 1996 M R A Huth, Secure Communicating Systems, Cambridge University Press 2001 W Stallings, Network Security Essentials, Applications and Standards, Prentice Hall 2000 CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om Nhiệm vụ Sinh viên cu u du on g th an co ng Chấp hành nội quy lớp học Thực đầy đủ tập Nắm vững ngơn ngữ lập trình Matlab CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om Chương Hệ mật DES cu u du on g th an co ng 3.1 Giới thiệu sơ lược hệ mật DES 3.2 Cấu trúc hệ mật DES 3.3 Thám mã hệ mật DES CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om 3.1 Sơ lược hệ mật DES an co ng The Data Encryption Standard (DES) is a symmetric-key block cipher published by the National Institute of Standards and Technology (NIST) cu u du on g th In 1973, NIST published a request for proposals for a national symmetric-key cryptosystem A proposal from IBM, a modification of a project called Lucifer, was accepted as DES DES was published in the Federal Register in March 1975 as a draft of the Federal Information Processing Standard (FIPS) CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om 3.2 Cấu trúc hệ mật DES cu u du on g th an co ng DES is a block cipher CuuDuongThanCong.com https://fb.com/tailieudientucntt ng co an th g on du cu u The encryption process is made of two permutations (P-boxes), which we call initial and final permutations, and sixteen Feistel rounds .c om 3.2 Cấu trúc hệ mật DES CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om 3.2 Cấu trúc hệ mật DES cu u du on g th an co ng Initial and final permutation steps in DES 10 CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om 3.2 Cấu trúc hệ mật DES ng Ví dụ cu u du on g th an co We choose a random plaintext block and a random key, and determine what the ciphertext block would be (all in hexadecimal): 32 CuuDuongThanCong.com https://fb.com/tailieudientucntt cu u du on g th an co ng c om 3.2 Cấu trúc hệ mật DES 33 CuuDuongThanCong.com https://fb.com/tailieudientucntt cu u du on g th an co ng c om 3.2 Cấu trúc hệ mật DES 34 CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om 3.2 Cấu trúc hệ mật DES cu u du on g th an co ng At the destination, Bob can decipher the ciphertext received from Alice using the same key 35 CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om 3.3 Thám mã hệ mật DES du on g th an co ng Two desired properties of a block cipher are the avalanche effect and the completeness cu u Completeness effect Completeness effect means that each bit of the ciphertext needs to depend on many bits on the plaintext 36 CuuDuongThanCong.com https://fb.com/tailieudientucntt 3.3 Thám mã hệ mật DES co cu u du on g th an Weaknesses in Cipher Design Weaknesses in S-boxes Weaknesses in P-boxes Weaknesses in Key ng c om During the last few years critics have found some weaknesses in DES 37 CuuDuongThanCong.com https://fb.com/tailieudientucntt cu u du on g th an co ng c om 3.3 Thám mã hệ mật DES 38 CuuDuongThanCong.com https://fb.com/tailieudientucntt cu u du on g th an co ng c om 3.3 Thám mã hệ mật DES 39 CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om 3.3 Thám mã hệ mật DES cu u du on g th an co ng Trong trường hợp khóa K có khóa có độ an tồn khóa tồn 40 CuuDuongThanCong.com https://fb.com/tailieudientucntt cu u du on g th an co ng c om 3.3 Thám mã hệ mật DES 41 CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om 3.3 Thám mã hệ mật DES cu u du on g th an co ng Let’s try the first weak key to encrypt a block two times After two encryptions with the same key the original plaintext block is created Note that we have used the encryption algorithm two times, not one encryption followed by another decryption Weak key should be avoided 42 CuuDuongThanCong.com https://fb.com/tailieudientucntt cu u du on g th an co ng c om 3.3 Thám mã hệ mật DES 43 CuuDuongThanCong.com https://fb.com/tailieudientucntt cu u du on g th an co ng c om 3.3 Thám mã hệ mật DES 44 CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om 3.3 Thám mã hệ mật DES cu u du on g th an co ng A pair of semi-weak keys in encryption and decryption 45 CuuDuongThanCong.com https://fb.com/tailieudientucntt cu u du on g th an co ng c om 3.3 Thám mã hệ mật DES 46 CuuDuongThanCong.com https://fb.com/tailieudientucntt ... u du on g th an co ng Chương Tổng quan Chương Mật mã khóa đối xứng Chương Hệ mật DES Chương Hàm băm chữ ký số Chương Dãy giả ngẫu nhiên hệ mật dòng Chương Kỹ thuật quản lý khóa cu .c om Nội Dung... om Chương Hệ mật DES cu u du on g th an co ng 3. 1 Giới thiệu sơ lược hệ mật DES 3. 2 Cấu trúc hệ mật DES 3. 3 Thám mã hệ mật DES CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om 3. 1... .c om 3. 2 Cấu trúc hệ mật DES g th an co ng S-box cu u du on S-box 23 CuuDuongThanCong.com https://fb.com/tailieudientucntt .c om 3. 2 Cấu trúc hệ mật DES g th an co ng S-box cu u du on S-box 24

Ngày đăng: 26/06/2021, 08:23