Các phép biến đổi

Một phần của tài liệu Ứng dụng FPGA trong bảo mật thông tin (Trang 33 - 34)

Ba tiêu chí được quán triệt trong quá trình thiết kế là : - Có khả năng chống lại các phương pháp thám mã ; - Chương trình gọn, tốc độ nhanh và đa nền;

- Thiết kế mạch lạc,rõ ràng trong sáng,có khả năng linh hoạt và tính module hóa. Các phép biến đổi của AES được thực hiện trên một ma trận hai chiều gọi là State. State bao gồm bốn hàng mỗi hàng chứa Nb byte với Nb bằng độ dài của block chia cho 32. Dãy State kí hiệu là s, mỗi byte có 2 chỉ số : chỉ số hàng r trong khoảng 0 < r < 4 và chỉ số cột là c trong khoảng 0 < c < Nb. Một byte bất kì trong State đều có thể kí hiệu là sr,choặc s[r,c].

Bắt đầu mã hóa hoặc giải mã dữ liệu vào ( là chuỗi các byte in0, in1,. .. in15 ) được copy vào trong chuỗi State ( hình 3 ). Sau khi quá trình mã hóa hay giải mã được thực hiện trên chuỗi State này thì giá trị nhận được sẽ được copy sang chuỗi byte đầu ra: out0, out 1, … out15

Quy tắc chuyển từ đầu vào sang dạng State như sau :

s[r, c] = in[r + 4c] với 0≤ <r 4 à 0v ≤ <c Nb

Quy tắc chuyển từ State sang đầu ra như sau :

out[r + 4c] = s[r, c] với 0≤ <r 4 à 0v ≤ <c Nb

Với thuật toán AES thì độ dài của input block, output block và State là 128 bit. Do đó Nb = 4 (đây chính là số cột – số từ 32 bit) trong State

Theo chuẩn AES, độ dài của từ khóa K có thể là 128, 192,hoặc 256 bit. Độ dài của Key tương ứng là Nk = 4,6, hoặc 8 ( chính số cột của từ khóa )

Cũng theo chuẩn AES, số vòng thực hiện mã hóa dữ liệu của thuật toán sẽ phụ thuộc vào độ lớn của từ khóa Số vòng quay kí hiệu là Nr, với Nr = 10 khi Nk = 4, Nr = 12 khi Nk = 6, và Nr = 14 khi Nk = 8. Bảng 2.1. Các chuẩn AES Key Length (Nk words) Block Size (Nb words) Number of Rounds (Nr) AES-128 4 4 10 AES-192 6 4 12 AES-256 8 4 14

Quá trình mã hóa và giải mã đều sử dụng phương pháp quay vòng. Mỗi vòng gồm bốn phép biển đổi khác nhau, đó là :

1. Phép thế byte sử dụng bảng thế (S-box). 2. Phép dịch hàng đối với dãy State.

3. Phép trộn cột đỗi với dãy State. 4. Phép cộng State Round Key.

Một phần của tài liệu Ứng dụng FPGA trong bảo mật thông tin (Trang 33 - 34)

Tải bản đầy đủ (DOC)

(74 trang)
w