Giải thuật DES (Data Encryption Standard)

Một phần của tài liệu tìm hiểu những vấn đề kỹ thuật cơ bản có liên quan đến việc thực hiện IP-VPN (Trang 87 - 89)

Thuật toán DES được đưa ra vào năm 1977 tại Mỹ và đã được sử dụng rất rộng rãi. Nó còn là cơ sở để xây dựng một thuật toán tiên tiến hơn là 3DES. Hiện nay, DES vẫn được sử dụng cho những ứng dụng không đòi hỏi tính an toàn cao, và khi chuẩn mật mã dữ liệu mới là AES chưa chính thức thay thế nó. DES mã hóa các khối dữ liệu 64 bit với khóa 56 bit. Sơ đồ thuật toán DES cho trên hình 4.4.

Plaintext block (64 bits ) Key (64 bits ) Khởi tạo hoán vị Bỏ parity (56 bits )

Round 1 Round 2

Round 16 Đảo khởi tạo hoán vị

Ciphertexxt block (64 bits )

Hình 4.4: Sơ đồ thuật toán DES

Trước hết 64 bit T đưa vào được hoán vị bởi phép hoán vị khởi tạo IP (Initial Permutation), không phụ thuộc vào khóa T0 = IP(T). Sau khi thực hiện 16 vòng lặp, dữ liệu được đi qua các bước hoán vị đảo RP (Reversed Permulation) và tạo thành khối ciphertext. Thực chất các hoán vị này không là tăng tính an toàn DES.

Trung tâm của mỗi vòng lặp xử lý DES là mạng Fiestel (được đặt theo tên của một nhà khoa hoc tại IBM). Hoạt động của mạng Fiestel được diễn tả như sau:

T =L0R0 với L0 = t1 …t32, R0 = t33 …t64.

Xét ở vòng lặp thức i (0<i<16): Li = Ri-1, Ri = Li-1 F(Ri-1, Ki) trong đó ⊕ là phép cộng XOR và Ki là khóa 48 bit. Ở vòng lặp cuối cùng các nhánh trái và phải không đổi

chỗ chi nhau, vì vậy input của IP-1 là R16L16. Trong đó hàm F được thể hiện là khối hộp đen. Li-1 Ri-1 Ki Dịch Dịch Li Ri Ki-1 32 32 32 32 48 48 56 56 S-Box (Thay thế ) Hoán vị mở rộng P-Box (Hoán vị ) Hoán vị nén Khóa Khóa Hộp đen Hình 4.5: Mạng Fiestel a) Hoạt động của khối hộp đen

Khá phức tạp, trong đó nó gồm có các khối chức năng và nhiệm vụ như sau:

- Hoán vị mở rộng: Mở rộng Ri-1 32 bít đầu vào thành khối 48 bít. Hoạt động mở rộng này dựa vào một bảng định trước để lựa chọn các bít đầu ra. Sau đó các bít sau hoán vị mở rộng được XOR với khóa Ki.

- S-box: Kết quả sau khi XOR được chia thành 8 khối 6 bít từ B1 tới B6. Mỗi khối Bj sau đó được đưa vào một hàm Sj. Hàm Sj này sẽ trả lại các khối 6 bit thành khối 4 bit theo bảng định trước.

- P-Box: Các khối 4 bit sau khi được trả lại sẽ kết hợp với nhau thành khối 32 bít đầu ra của hộp đen.

b) Hoạt động tính khóa:

Khóa input ban đầu là một khối 64 bít, sau khi bỏ đi 8 bít parity và hoán vị 56 bít còn lại theo một trật tự nhất định. DES tạo ra 16 khóa, mỗi khóa có chiều dài 48 bit từ một khóa input 56 bit, dùng cho 16 vòng lặp. Tại mỗi vòng lặp, khóa Ki-1 được chia thành hai phần là Ci-1 và Di-1. Sau đó các bit của hai thành phần Ci-1 và Di-1 được hoán vị dịch để tạo thành Ci và Di. Sau khi hoán vị, Ci bỏ qua các bít 9, 18, 22, 25 tạo thành nữa trái của KI (24 bit) và Di bỏ qua các bít 35, 38, 43, 54 tạo ra nữa phải của Ki (24 bít). Ghép nữa trái và nữa phải tạo ra khóa Ki 48 bít.

d) Phân phối khóa

Nhược điểm lớn nhất của các hệ thống mật mã khóa đối xứng là vấn đề phân phối các khóa bí mật thông qua kênh không an toàn. Số lượng các khóa bí mật cần thiết khi sử dụng một thuật toán mật mã khóa đối xứng với n đối tác tham gia sẽ là

2 / ) 1 ( 2 =n n

Cn . Có thể thấy việc phân phối các khóa bí mật sẽ trở nên hết sức khó khăn khi số lượng đối tác tham gia trao đổi thông tin lớn. Hình 4.6 chỉ ra việc phân phối khóa trong hệ thống mật mã khóa đối xứng.

Computer Computer Computer Computer Computer A B C D F E KAF, KBF, KCF, KDF, KEF

KAB, KAC, KAD, KAE, KAF.

KAB, KBC, KBD, KBE, KBF.

KAE, KBE, KCE, KDE, KEF.

KAC, KBC, KCD, KCE, KCF.

KAD, KBD, KCD, KDE, KDF.

Hình 4.6: Phân phối khóa trong hệ thống mật mã khóa đối xứng

Một phần của tài liệu tìm hiểu những vấn đề kỹ thuật cơ bản có liên quan đến việc thực hiện IP-VPN (Trang 87 - 89)

Tải bản đầy đủ (PDF)

(119 trang)