Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 38 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
38
Dung lượng
765,08 KB
Nội dung
TRƯỜNG ĐẠI HỌC MỎ – ĐỊA CHẤT BỘ MÔN MẠNG MÁY TÍNH TIỂU LUẬN MÔN HỌC CƠ SỞ AN NINH MẠNG - 7080703 Cán giảng dạy Sinh viên thực GVC ThS NCS.Nguyễn Tuấn Anh Sinh viên 1: Bộ mơn: Mạng máy tính Họ tên: Đào Thị Thắm Mã sinh viên: 1921050555 Sinh viên 2: Họ tên: Tạ Quang Hiếu Mã sinh viên: 1921050250 Lớp: CNPM A – K64 Nhóm mơn học: 08 HÀ NỢI – 2021 MỤC LỤC MỞ ĐẦU KHÁI NIỆM CƠ BẢN VỀ MÃ HÓA VÀ GIẢI MÃ .3 Khái niệm DES | Các nguyên lý bảo mật mã hóa 3 Các dạng thuật toán mã hóa 4 Một vài thuật tốn mã hóa tiếng I GIỚI THIỆU II TỔNG QUAN .6 III THUẬT TOÁN Bước Tạo khóa Bước Mã hóa khối thông tin 64 bit 10 Hàm F (Feistel) 11 IV VÍ DỤ 13 Bước Tạo 16 khóa có chiều dài 48 bit 13 Bước Mã hóa khối thông tin 64 bit 17 V CÁC CHẾ ĐỘ HOẠT ĐỘNG 23 ECB (Electronic Code Book operation mode) .23 CBC (Cipher Block Chaining operation mode) .24 CFB (Cipher Feedback operation mode) .25 OFB (Output Feedback operation mode) .26 VI.GIẢI MÃ 28 VII ĐỘ AN TOÀN .29 VIII PHÁ KHÓA DES 30 IX ỨNG DỤNG 31 X TRIPLE-DES 32 TÀI LIỆU THAM KHẢO .34 DES | MỞ ĐẦU Khi nhu cầu trao đổi thông tin liệu ngày lớn đa dạng, tiến điện tử - viễn thông công nghệ thông tin không ngừng phát triển ứng dụng để nâng cao chất lượng lưu lượng truyền tin quan niệm ý tưởng biện pháp bảo vệ thông tin liệu đổi Bảo vệ an tồn thơng tin liệu chủ đề rộng, có liên quan đến nhiều lĩnh vực thực tế có nhiều phương pháp thực để bảo vệ an tồn thơng tin liệu Một biện pháp hữu hiệu mã hóa.Khái niệm mã hóa liệu đề cập đến phép tính tốn học chương trình thuật tốn chuyển văn gốc thành dạng văn mã hóa, dạng thức khiến cho người không ủy quyền khơng thể đọc Người nhận tin nhắn mã hóa sử dụng khóa tạo nên chế thuật tốn để giải mã liệu, chuyển trở phiên văn ban đầu Trước có Internet, phương pháp mã hóa liệu sử dụng rộng rãi coi cơng cụ bảo đảm an ninh lĩnh vực ngoại giao quân nhiều Tuy nhiên từ dịch vụ ngân hàng, mua sắm trực tuyến dịch vụ khác trở nên phổ biến người có nhu cầu sử dụng Internet nhà biết đến mã hóa liệu Một số giải pháp mã hóa liệu tối ưu sử dụng qua nhiều kỷ, phương pháp giải mã khác bị phá vỡ người có kỹ lĩnh vực thời gian ngắn Một số chuẩn mã hóa liệu phổ biến là: DES, AES (Advanced Encryption Standard - Tiêu chuẩn mã hóa nâng cao),… Thuật tốn mã hóa khối đời sớm có nhiều ảnh hưởng thuật toán DES(Data Encryption Standard - Tiêu chuẩn mã hóa liệu) Sau đây, tìm hiểuvềDES DES | KHÁI NIỆM CƠ BẢN VỀ MÃ HÓA VÀ GIẢI MÃ Khái niệm Mã hóa q trình che dấu thơng tin, biến đổi thơng tin dạng đọc thành dạng khác (có thể vơ nghĩa) Và có người có khóa giải mã thông tin thành dạng đọc ban đầu Thơng tin cần mã hóa @#$ Mã hóa Giải mã Thơng tin gốc Chuỗi mã hóa Khóa Khóa Hình: Mơ tả mã hóa giải mã Các thuật ngữ thường dùng mã hóa giải mã: Cryptosystem (Cryptographic System):đây hệ thống mã hóa thơng tin, phần mềm PGP, Ax-Crypt, Truecrypt giao thức SSL, IPsec dùng Internet hay đơn giản thuật toán DES Encrypt (Encipher, Encryption):gọi mã hóa – q trình biến đổi thơng tin từ dạng ban đầu - hiểu thành dạng hiểu được, với mục đích giữ bí mật thơng tin Decrypt (decipher, decryption):gọi giải mã – q trình ngược lại với mã hóa, khơi phục lại thơng tin ban đầu từ thơng tin mã hóa Plain text/message: thông điệp ban đầu chưa mã hóa Cipher text/message:là chuỗi thu sau mã hóa Cipher : thuật tốn sử dụng để thực q trình mã hóa hay giải mã Key: chìa khóa –khóa cung cấp thơng tin cần cho qui trình mã hóa giải mã 2.Các ngun lý bảo mật mã hóa Có nguyên lý chính: o Tính bí mật (Confidentiality / Privacy) o Tính tồn vẹn (Integrity) o Tính xác thực (Authentication) o Tính khơng chối bỏ (Non-repudiation) DES | o Tính nhận dạng (Identification) 3.Các dạng thuật tốn mã hóa a/ Dạng cổ điển: -Substitution: thay – phương pháp mã hóa mà kí tự (hoặc nhóm kí tự) thơng điệp ban đầu thay (hay nhóm) thơng điệp khác Phương pháp khơng cịn sử dụng ý tưởng phương pháp sử dụng tiền đề thuật toán đại -Transposition: hoán vị – phương pháp mã hóa ký tự thông điệp ban đầu thay đổi vị trí cho cịn thân thơng điệp không bị thay đổi b/Phương pháp đại: + Symmetric cryptography (mã hóa đối xứng): tức hai q trình mã hóa giải mã dùng chìa khóa Để đảm bảo tính an tồn, chìa khóa phải giữ bí mật Vì thuật tốn loại cịn có tên gọi khác secret key cryptography (hay private key cryptography) Các thuật toán loại thường dùng cho mục đích mã hóa liệu cá nhân hay tổ chức đơn lẻ bộc lộ hạn chế thơng tin phải chia sẻ với bên thứ hai Block ciphers: thuật tốn khối – khối liệu văn ban đầu thay khối liệu khác có độ dài Độ dài khối gọi block size, thường tính đơn vị bit Ví dụ: DES, 3DES… Stream ciphers: thuật tốn dịng – liệu đầu vào mã hóa bit Các thuật tốn dịng có tốc độ nhanh thuật tốn khối, dùng khối lượng liệu cần mã hóa chưa biết trước, ví dụ kết nối khơng dây Có thể coi thuật tốn dịng thuật tốn khối với kích thước khối bit Một số thuật tốn dịng thơng dụng: RC4, A5/1, A5/2, Chameleon +Asymmetric cryptography(mã hóa bất đối xứng) sử dụng cặp chìa khóa có liên quan với mặt tốn học, chìa cơng khai dùng để mã hố (public key) chìa bí mật dùng để giải mã (private key) Một thơng điệp sau mã hóa chìa cơng khai giải mã với chìa bí mật tương ứng Do thuật tốn loại sử dụng chìa khóa cơng khai (khơng bí mật) nên cịn có tên gọi khác public-key cryptography (thuật tốn mã hóa dùng chìa khóa cơng khai) Một số thuật tốn bất đối xứng thơng dụng : RSA, Elliptic Curve, ElGamal, Diffie Hellman 4.Một vài thuật tốn mã hóa tiếng DES (Data Encryption Standard) One-time Pad (OTP) DES | AES (Advance Encryption Standard) RSA DES | I.GIỚI THIỆU Thuật toán DES(Data Encryption Standard) thuật toán mã hóa dùng rộng rãi giới Trong nhiều năm nhiều người việc mã hóa bảo mật DES Bất chấp việc nhiều cỗ máy tạo để bẻ khóa DES điển cổ máy trị giá $220000 Electronic Frontier Foundation, DES tồn ngân hàng phủ việc cải thiện qua nhiều phiên “Triple-DES” Kể từ DES đời, nhiều thuật toán mã hoá bảo mật khác phát triển tương tự DES dựa DES, nắm nguyên tắc DES bạn dễ dàng hiểu thuật toán 15-5-1973 thời Tổng Thống Richard Nicxon, Cục Tiêu Chuẩn Liên Bang Hoa Kỳ công bố thông báo Công báo Liên Bang mời đề xuất thuật tốn mã hóa đễ bảo vệ liệu trình truyền lưu trữ Thơng báo nêu rõ lý vai trị quan trọng việc mã hóa liệu Trong thập kỷ qua, có tăng tốc mạnh mẽ tích luỹ truyền liệu ngành cơng nghiệp, phủ tổ chức khác khu vực tư nhân Phần lớn nội dung truyền tài liều nhạy cảm quan trọng việc chuyển tiền, hợp đồng, email, thông tin cá nhân, hoạt động ngầm phủ… Với tăng nhanh không ngừng khối lượng giá trị tính chất nhủng thơng tin lưu trũ truyền điều dẫn đến yêu cầu cần có giải thuật cần thiết đễ mã hóa thông điệp Sau thời gian chờ đợi, nhiều đề xuất thuật tốn mã hóa đưa nhiên không đáp ứng yêu cầu đề Đến ngày tháng năm 1974, ba ngày trước Nixon từ chức, IBM đưa thuật toán Lucifer Thuật toán đánh giá với trợ giúp Cơ quan An ninh Quốc Gia (NSA) vượt qua hầu hết tiêu chuẩn đưa Cục tiêu chuẩn Liên bang Hoa Kỳ Sau số sửa đổi Cục tiêu chuẩn Liên bang Hoa Kỳ thức cơng nhận thuật tốn Lucifer đổi tên thành Data Encryption Standard (DES) vào 15 tháng năm 1977 DES nhanh chóng áp dụng lĩnh vực truyền tín hiệu đường dây điện thoại cơng cộng Ví dụ vịng vài năm hãng International Flavors and Fragrances sử dụng DES đễ bảo vệ cơng thức sản xuất truyền qua điện thoại ("With Data Encryption, Scents Are Safe at IFF," Computerworld 14, No 21, 95 (1980)) Trong lực lượng có nhu cầu mã hóa liệu lớn bên ngồi phủ ngân hàng sử dụng DES chuẩn mã hóa liệu thực giao dịch DES American National Standards Institute(ANSI) chứng nhận chuẩn mã hóa dự liệu giao dịch ngân hàng vào năm 1980 DES | DES | II TỔNG QUAN Giải thuật DES phát triển cơng ty IBM dựa hệ mã hóa LUCIFER Feistel DES thuật tốn mã hóa khối (block cipher) nghĩa chuỗi cần mã hóa đóng thành khối có kích thước 64 bit trả chuỗi mã hóa có kích thước tương đương.Thực mà nói DES kết phép hốn vị (permutation) 264 vị trí chuỗi 64 bit số Mỗi khối 64 bit chia thành khối 32 bit nhau, nửa khối bên trái L khối bên phải R (Sự phân chia sử dụng hoạt động định) Do q trình mã hóa giải mã sử dụng “khóa ” nên DES thuộc loại mã hóa đối xứng (Symmetric cryptography) Hình Mơ hình mã hóa đối xứng Khóa mã có độ dài 64 bit, có bit chẵn lẻ sử dụng để kiểm soát lỗi Các bit chẵn lẻ nằm vị trí 8, 16, 24,… , 64 Tức bit khóa có bit kiểm sốt lỗi, bit qui định số bit có giá trị khối bit theo tính bù chẵn Nền tảng để xây dựng khối DES kết hợp đơn giản kỹthuật thay hốn vị rõ dựa khố Đó vịng lặp DES sửdụng 16 vịng lặp, áp dụng kiểu kết hợp kỹ thuật khối rõ 16 lần DES | 13 10 14 12 11 15 13 15 11 12 10 14 10 13 15 14 11 12 S4 13 13 10 15 14 10 11 15 12 11 13 10 13 8 11 12 15 12 10 14 15 14 11 12 14 S5 12 10 11 15 13 14 14 11 12 13 15 10 11 10 13 15 12 14 11 12 14 13 15 10 S6 12 10 15 10 15 12 9 14 15 12 12 15 10 13 14 11 13 14 11 10 13 11 11 14 13 S7 11 14 13 11 11 13 11 13 15 13 12 10 10 14 12 15 12 14 10 15 10 15 14 13 15 13 11 14 15 11 10 12 14 10 13 12 S8 10 14 12 11 10 13 15 12 12 14 15 11 Ở vòng lặp ta kết sau: DES | 23 K1 + E(R0) = 011000 010001 011110 111010 100001 100110 010100 100111 S1(B1)S2(B2)S3(B3)S4(B4)S5(B5)S6(B6)S7(B7)S8(B8) = 0101 1100 1000 0010 1011 0101 1001 0111 Hoán vị: 32 bit thu sau S-box xếp lại theo thứ tự cho trước (còn gọi P-box) f = P(S1(B1)S2(B2) S8(B8)) P 16 20 21 29 12 28 17 15 23 26 18 31 10 24 14 32 27 19 13 30 22 11 25 Ví dụ: Kết sau S-box là: S1(B1)S2(B2)S3(B3)S4(B4)S5(B5)S6(B6)S7(B7)S8(B8) = 0101 1100 1000 0010 1011 0101 1001 0111 Chúng ta có f là: f = 0010 0011 0100 1010 1010 1001 1011 1011 R1 = L0 + f(R0 , K1 ) = 1100 1100 0000 0000 1100 1100 1111 1111 + 0010 0011 0100 1010 1010 1001 1011 1011 = 1110 1111 0100 1010 0110 0101 0100 0100 Trong vòng lặp kế tiếp, có L2 = R1, ta tính R2 =L1 + f(R1, K2) tiếp tục đến hết 16 vòng lặp Kết thúc vòng lặp thứ 16 ta L16 R16 Kế đến ta đảo ngược khối thành khối 64 bit R16L16 tính theo bảng IP-1bên dưới: IP-1 40 39 38 37 36 48 47 46 45 44 16 15 14 13 12 56 55 54 53 52 24 23 22 21 20 64 63 62 61 60 32 31 30 29 28 DES | 24 35 34 33 43 11 51 19 59 27 42 10 50 18 58 26 41 49 17 57 25 Ví dụ: Sau 16 vịng lặp, ta tính được: L16 = 0100 0011 0100 0010 0011 0010 0011 0100 R16 = 0000 1010 0100 1100 1101 1001 1001 0101 đảo ngược L16 R16 xếp lại theo bảng IP-1 R16L16 = 00001010 01001100 11011001 10010101 01000011 01000010 00110010 00110100 IP-1= 10000101 11101000 00010011 01010100 00001111 00001010 10110100 00000101 Chuyển IP-1sang hệ thập lục phân được: 85E813540F0AB405 Kết cuối ta được: M = 0123456789ABCDEF C = 85E813540F0AB405 DES | 25 V CÁC CHẾ ĐỘ HOẠT ĐỘNG DES có chế độ hoạt động(Operation Modes): ECB (Electronic Code Book operation mode) Chế độ chuyển mã điện tử Đây chế độ so với chế độ khác.Trong tiêu chuẩn rõ chia thành khối 64 bit, khối 64 bit mã hóa khóa K để tạo thành chuỗi khối mã Việc sử dụng chế độ mơ tả hình: Hình Mã hóa ECB Hình Giải mã ECB Ta thấy chế độ ECB, khối thông điệp mã hóa thu áp dụng trực tiếp thuật tốn DES khối thơng diệp cần mã hóa Do khối mã hóa thu khơng phụ thuộc vào khối thơng điệp mã hóa trước Một bất lợi sử dụng chế độ ECB khối thơng điệp cần mã hóa mã hóa thành khối cần mã hóa, thực khơng hoạt động tốt liệu có tính mơ hình Trong số định nghĩa khơng thể bảo mật tất thơng điệp, khơng đề nghị giao thức mã hóa Ta thấy rõ qua ví DES | 26 dụ sau: giả sử hình bitmap thơng điệp cần mã hóa sử dụng chế độ ECB DES, sau mã hóa ta thu hình ảnh thành phần khơng thay đổi vị trí Hình Ví dụ mã hóa sử dụng chế độ ECB CBC (Cipher Block Chaining operation mode) Chế độ liên kết khối mã Trong CBC thi data chia thành khối 64 bit (D1,D2, ,Dn) Sẽ có giá trị IV (64 bit dùng để khởi tạo) -Q trình mã hố: IV⊕D1 mã hốC1 D1⊕D2 mã hốC2 Dn-1⊕Dn mã hốCn Hình Mã hóa CBC Dựa vào sơ đồ ta thấy khối thơng điệp mã hóa XOR với khối thơng điệp cần mã hóa trước để tạo khối thơng điệp mã hóa Với cách làm khối thơng điệp mã hóa phụ thuộc vào tất khỗi thông điệp cần mã hóa khác Lưu ý khối thơng điệp cần mã hóa ban đầu sử dụng IV khối mã hóa trước để thực phépXOR DES | 27 -Quá trình giải mã: C1 giải mã IV⊕B1, (IV⊕B1)⊕IV=B1 C2 giải mã B1⊕B2, (B1⊕B2)⊕B1=B2 Cn giải mã Bn-1⊕Bn, (Bn-1⊕Bn)⊕Bn-1=Bn Hình Giải mã CBC Chú ý: CFB OFB hai q trình mã hố giải mã dùng hàm Ek để mã hoá với khoá K DES (không dùng hàm giải mã Dk Des) CFB (Cipher Feedback operation mode) Chế độ phản hồi mã CFB làm cho khối mã hoá giống mã hoá dịng (stream cipher) Q trình mã hố:ta có vector IV khởi tạo (IV chuỗi 64 bit) Với Pi rõ Ci mã, ta mã hố Ci-1 XOR với Pi theo cơng thức: Ci=Ek(Ci-1)⊕Pi (với C0=IV 1≤ i) Hình Mã hóa CFB Q trình giải mã:cũng giống q trình mã hố mã hoá Pi-1 XOR với Ci : DES | 28 Pi=Ek(Pi-1)⊕Ci (với P0=IV 1≤ i) Hình Giải mã CFB OFB (Output Feedback operation mode) Chế độ phản hồi đầu Ở OFB, việc mã hoá tạo khối Keystream Sau khối keystream XOR với rõ để tạo mã Quá trình mã hố: Ci=Pi⊕Oi Oi=Ek(Oi-1) với O0=IV 1≤ i Hình Mã hóa OFB Q trình giải mã: Pi=Ci⊕Oi Oi=Ek(Oi-1) với O0=IV 1≤ i DES | 29 Hình Giải mã OFB Trong chế độ OFB khối thông điệp cần mã hóa XOR với khối Output để tạo khối mã hóa Khối output thu cách áp dụng trình mã hóa khối output trước Trong lần khối output IV DES | 30 VI.GIẢI MÃ Quá trình giải mã DES tương tự trình mã hóa Khóa sử dụng q trình mã hóa sử dụng lại q trình giải mã, cịn chuỗi cần mã hóa thay chuỗi mã hóa Kết thúc q trình giải mã ta thu chuỗi ban đầu Ví dụ: -Q trình mã hóa: PlainText Key Key:ILOVEYOU DES Algorithm Plaintext:ILOVEYOUIL OVEYOUILOVEYOUI CipherText LOVEYOUILOVEYOU CipherText:C3AA8114E7B2ADCDA76333C987B68C9AAB247F57BA0C6 F3F5B911589B7A59A8E259A89C1ADBB5D72 -Quá trình giải mã: CipherText Key DES Algorithm PlainText Key:ILOVEYOU CypherText:C3AA8114E7B2ADCDA76333C987B68C9AAB247F57BA0C 6F3F5B911589B7A59A8E259A89C1ADBB5D72 Plaintext: ILOVEYOUILOVEYOUILOVEYOUILOVEYOUILOVEYOU DES | 31 VII ĐỘ AN TOÀN Mặc dù có nhiều nghiên cứu phá mã DES phương pháp mã hóa khối khác phương pháp phá mã thực tế cơng bạo lực Nhiều đặc tính mật mã hóa DES xác định từ ba phương pháp phá mã khác xác định với mức độ phức tạp nhỏ công bạo lực Tuy nhiên phương pháp đòi hỏi số lượng rõ lớn (để công lựa chọn rõ) nên thực thực tế Đã có nhiều nghiên cứu độ dài khóa, số vịng lặp thiết kế hộp S-box Hộp S có đặc điểm khó hiểu, khơng có rõ ràng chúng lại phải Mọi tính toán DES, ngoại trừ hộp S, tuyến tính, tức việc tính XOR hai đầu giống phép XOR hai đầu vào tính tốn đầu Các hộp S chứa đựng thành phần phi tuyến hệ yếu tố quan trọng an tồn hệ thống Tính bảo mật hệ mã hóa đối xứng hàm hai tham số: độ phức tạp thuật toán độ dài khóa Giả sử tính bảo mật phụ thuộc vào độ phức tạp thuật tốn Có nghĩa khơng có phương pháp để phá vỡ hệ thống mật mã cố gắng thử khóa có thể, phương pháp gọi brute-forceattack Nếu khóa có độ dài bit, suy có 28 = 256 khóa Vì vậy, nhiều 256 lần thử để tìm khóa Nếu khóa có độ dài 56 bit có 56khóa sử dụng Giả sử Suppercomputer thử triệu khóa giây, cần 2000 năm để tìm khóa Nếu khóa có độ dài 64 bit, với máy cần 600000 năm để tìm khóa 64 khóa Nếu khóa có độ dài 128 bit, 1025 năm để tìm khóa Vũ trụ tồn 10 10 năm, 1025năm thời gian dài DES | 32 VIII PHÁ KHÓA DES Đối với phương pháp mã hóa nào, kiểu cơng đơn giản brute force : thử tất khóa tìm khóa Độ dài khóa xác định số lượng phép thử tối đa cần thực thể tính khả thi phương pháp Trong trường hợp DES, nghi ngờ độ an tồn đặt từ chưa trở thành tiêu chuẩn Người ta cho NSA ủng hộ IBM giảm độ dài khóa từ 128 bit xuống 64 bit tiếp tục xuống 56 bit Điều dẫn đến suy đoán NSA có hệ thống tính tốn đủ mạnh để phá vỡ khóa 56 bit từ năm 1970 Trong giới nghiên cứu, nhiều đề xuất hệ thống phá mã DES đề Năm 1977, Whitfield Diffie Martin Hellman dự thảo hệ thống có giá khoảng 20 triệu la Mỹ có khả phá khóa DES ngày Năm 1993, Wiener dự thảo hệ thống khác có khả phá mã vòng với giá triệu đô la Mỹ Những điểm yếu DES thực chứng minh vào cuối năm 1990 Vào năm 1997, công ty bảo mật RSA tài trợ chuỗi thi với giải thưởng 10.000 đô la Mỹ cho đội phá mã tin mã hóa DES Đội chiến thắng thi dự án DESCHALL với người dẫn đầu bao gồm Rocke Verser, Matt Curtin Justin Dolske Họ sử dụng hàng nghìn máy tính nối mạng để phá mã Năm 1998, đạo John Gilmore thuộc EFF (Electronic Frontier Foundation) chi 220.000USD để chế tạo thiết bị thử tồn số chìa khố DES 56 bit trung bình 4,5 ngày Ngày 17 tháng năm 1998 họ thông báo phá chìa khố DES 56 Thiết bị gọi Deep Crack gồm 27 board mạch, board chứa 64 chip có khả thử 90 tỷ chìa khố giây Ngồi bên cạnh phương pháp cơng bruce force cịn có phương pháp để phá mã DES phá mã vi sai (differential cryptanalysis - DC), phá mã tuyến tính (linear cryptanalysis - LC) phá mã Davies (Davies' attack) Sau nhiều cải tiến phiên cải tiến DES đời Triple-DES xóa bỏ nhược điểm DES với việc sử dụng khóa có chiều dài lớn , việc phá khóa Triple DES điều khó khăn, chuyên gia bảo mật Bruce Schneier cho "Khơng có đủ silic giải ngân hà (để chế tạo chip-TG) không đủ thời gian trước mặt trời bị phá huỷ để phá khoá Triple- DES" DES | 33 IX ỨNG DỤNG Mặc dù việc mơ tả DES dài khó nắm bắt, song người ta thực DES hữu hiệu phần cứng lẫn phần mềm Các phép tính số học thực phép XOR xâu bit Hàm mở rộng E, hộp S-box, hoán vị khởi đầu IP, hoán vị cuối IP -1 việc tính tốn giá trị K1, K2,…, K16 thực lúc tra bảng (trong phần mềm) cách nối cứng chúng thành mạch Các ứng dụng phần cứng thời đạt tốt độ mã hóa cực nhanh DES thường dùng để mã hoá bảo mật thơng tin q trình truyền tin lưu trữ thông tin Một ứng dụng quan trọng khác DES kiểm tra tính xác thực mật truy nhập vào hệ thống (hệ thống quản lý bán hàng, quản lý thiết bị viễn thông…), hay tạo kiểm tính hợp lệ mã số bí mật (thẻ internet, thẻ điện thoại di động trả trước), thẻ thơng minh (thẻ tín dụng, thẻ payphone…).Như Mỹ, giao dịch ngân hàng Mỹ(ABA) DES dùng để mã hóa số cố định danh cá nhân (PIN) việc chuyển tài khoản máy ATM DES Hệ thống chi trả nhà băng Ngân hàng hối đoái (CHIPS) dùng để xác thực giao dịch vào khoảng 1,5x1012 USD/tuần Ngồi ra, DES cịn sử dụng rộng rãi tổ chức phủ, chẳng hạn lượng, tư pháp, hệ thống dự trữ liên bang DES | 34 X TRIPLE-DES Với phát triển nhanh chóng loại chíp xử lý, nhiều cổ máy phá mã DES sản xuất nhằm quét hết khóa DES thời gian ngắn Rất nhiều tiền chi kết số lượng khóa DES quét hết vẻn vẹn 3,5 Trước việc khóa DES phá dễ dàng nhiều chuyên gia định không sử dụng DES để bảo vệ liệu Triple-DES câu trả lời cho thiếu xót DES Triple-DES dạng DES Nó sử dụng khóa 64 bit tạo khóa có độ dài 192 bit Với Triple-DES bạn cần gõ khóa 192 bit(24 ký tự) thay gõ khóa riêng biệt, sau người dùng cung cấp khóa 192 bít tách thành khóa có độ dài 64 bit Thủ tục mã hóa thực DES nhiên việc lặp lại lần: Lần 1: Mã hóa liệu sử dụng khóa Lần 2: Giải mã khóa thứ hai Lần 3: Mã hóa lần sử dụng khóa thứ ba Hình Minh họa Triple-DES Triple-DES phải thực mã hóa ba lần tốc độ mã hóa chậm DES tiêu chuẩn nhiều lần nhiên khả bảo mật cao sử dụng cách Việc giải mã thực đảo ngược lại với quy trình giải mã Giống DES khối liệu mã hóa giải mã đóng thành khối 64 bit DES | 35 Thật khơng may sử dụng khóa yếu mã hóa Triple-DES khóa giống nhau, khóa số giống khóa 2, khóa giống khóa ta thực dạng mã hóa DES chuẩn với phiên chậm chạp Giống DES sử dụng khóa 64 bit sử dụng 56 bit Bít cuối byte bít chẵn lẽ thiết lập cho ln có số lẽ số byte Bit chẵn lẽ bỏ ta sử dụng bit byte, kết ta sử dụng khóa có 56 bit Điều có nghĩa thật Triple-DES sử dụng khóa có 168 bit khóa chứa bit chẵn lẽ bị bỏ q trình mã hóa Thật sự, thấy Triple-DES phiên mạnh DES khắc phục nhược điểm DES Nó đáp ứng khả mã hóa cao thơng qua thuật tốn mã hóa phức tạp DES | 36 TÀI LIỆU THAM KHẢO [1]J Orlin Grabbe, The DES Algorithm Illustrated [2]Triple DES Encryption, http://www.tropsoft.com/strongenc/des3.html [3]http://vi.wikipedia.org, http://vi.wikipedia.org/wiki/DES_%28m%C3%A3_h%C3%B3a%29 DES | 37 ... toán đánh giá với trợ giúp Cơ quan An ninh Quốc Gia (NSA) vượt qua hầu hết tiêu chuẩn đưa Cục tiêu chuẩn Liên bang Hoa Kỳ Sau số sửa đổi Cục tiêu chuẩn Liên bang Hoa Kỳ thức cơng nhận thuật tốn... Elliptic Curve, ElGamal, Diffie Hellman 4.Một vài thuật tốn mã hóa tiếng DES (Data Encryption Standard) One-time Pad (OTP) DES | AES (Advance Encryption Standard) RSA DES | I.GIỚI THIỆU... truyền tin quan niệm ý tưởng biện pháp bảo vệ thông tin liệu đổi Bảo vệ an tồn thơng tin liệu chủ đề rộng, có liên quan đến nhiều lĩnh vực thực tế có nhiều phương pháp thực để bảo vệ an tồn thơng