Đồ án bảo mật thông tin

Đây là phiên bản tài liệu đơn giản

Xem phiên bản đầy đủ của tài liệu Đồ án bảo mật thông tin

ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
MỤC LỤC


I .1 Giới thiệu ....................................................................................................... 3

I.2 Các Hệ Mã Thông Dụng: ................................................................................. 3

e. Phương pháp Affine ........................................................................................... 4

f. Phương pháp Vigenere ....................................................................................... 5

I.2 LẬP MÃ DES ................................................................................................. 14

I. 3 THÁM MÃ DES ............................................................................................ 17

I.3.1. Thám mã hệ DES - 3 vòng
................................................................. 20

II.3.2. Thám mã hệ DES 6-vòng ..................................................................... 24

II.3. 3 Các thám mã vi sai khác ...................................................................... 28

III.

CÀI ĐẶT THÁM MÃ DES 3 VÒNG ...................................................... 28

III.1 Giao Diện . ................................................................................................... 28

III.2 XỬ LÝ ............................................................................................................


























THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825







LỜI NÓI ĐẦU


Hiện nay, nước ta đang trong giai đoạn tiến hành công nghiệp hóa, hiện đại hóa đất
nước. Tin học được xem là một trong những ngành mũi nhọn. Tin học đã và đang đóng góp
rất nhiều cho xã hội trong mọi khía cạnh của cuộc sống.

Mã hóa thông tin là một ngành quan trọng và có nhiều ứng dụng trong đời sống xã hội.
Ngày nay, các ứng dụng mã hóa và bảo mật thông tin đang được sử dụng ngày càng phổ
biến hơn trong các lónh vực khác nhau trên Thế giới, từ các lónh vực an ninh, quân sự, quốc
phòng…, cho đến các lónh vực dân sự như thương mại điện tử, ngân hàng…

Ứng dụng mã hóa và bảo mật thông tin trong các hệ thống thương mại điện tử, giao dòch
chứng khoán,… đã trở nên phổ biến trên thế giới và sẽ ngày càng trở nên quen thuộc với
người dân Việt Nam. Tháng 7/2000, thò trường chứng khoán lần đầu tiên được hình thành tại
Việt Nam; các thẻ tín dụng bắt đầu được sử dụng, các ứng dụng hệ thống thương mại điện
tử đang ở bước đầu được quan tâm và xây dựng. Do đó, nhu cầu về các ứng dụng mã hóa và
bảo mật thông tin trở nên rất cần thiết.



















THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825





I.
MỘT SỐ PHƯƠNG PHÁP MÃ HÓA
I .1 Giới thiệu
Đònh nghóa 1.1: Một hệ mã mật (cryptosystem) là một bộ-năm (P, C, K, E, D) thỏa mãn
các điều kiện sau:
1. P là không gian bản rõ. tập hợp hữu hạn tất cả các mẩu tin nguồn cần mã hóa có thể

2. C là không gian bản mã. tập hợp hữu hạn tất cả các mẩu tin có thể có sau khi mã
hóa
3. K là không gian khoá. tập hợp hữu hạn các khóa có thể được sử dụng
4. Với mỗi khóa k∈K, tồn tại luật mã hóa e
k
∈E và luật giải mã d
k
∈D tương ứng. Luật
mã hóa e
k
: P → C và luật giải mã e
k
: C → P là hai ánh xạ thỏa mãn
( )
( )
,
k k
d e x x x P= ∀ ∈

Tính chất 4. là tính chất chính và quan trọng của một hệ thống mã hóa. Tính chất này
bảo đảm việc mã hóa một mẩu tin x∈P bằng luật mã hóa e
k
∈E có thể được giải mã
chính xác bằng luật d
k
∈D.
Đònh nghóa 1.2: Z
m
được đònh nghóa là tập hợp {0, 1, ..., m-1}, được trang bò phép cộng
(ký hiệu +) và phép nhân (ký hiệu là ×). Phép cộng và phép nhân trong Z
m
được thực
hiện tương tự như trong Z, ngoại trừ kết quả tính theo modulo m
Ví dụ: Giả sử ta cần tính giá trò 11 × 13 trong Z
16
. Trong Z, ta có kết quả của phép nhân
11×13=143. Do 143≡15 (mod 16) nên 11×13=15 trong Z
16
.
Một số tính chất của Z
m

1. Phép cộng đóng trong Z
m
, i.e., ∀ a, b ∈ Z
m
, a+b ∈ Z
m

2. Tính giao hoán của phép cộng trong Z
m
, i.e., ∀ a, b ∈ Z
m
, a+b =b+a
3. Tính kết hợp của phép cộng trong Z
m
, i.e., ∀ a, b, c ∈ Z
m
, (a+b)+c =a+(b+c)
4. Z
m
có phần tử trung hòa là 0, i.e., ∀ a ∈ Z
m
, a+0=0+a=a
5. Mọi phần tử a trong Z
m
đều có phần tử đối là m – a
6. Phép nhân đóng trong Z
m
, i.e., ∀ a, b ∈ Z
m
, b∈ Z
m

7. Tính giao hoán của phép cộng trong Z
m
, i.e., ∀ a, b ∈ Z
m
, b=b×a
8. Tính kết hợp của phép cộng trong Z
m
, i.e., ∀ a, b, c ∈ Z
m
, (b)×c =(b×c)
9. Z
m
có phần tử đơn vò là 1, i.e., ∀ a ∈ Z
m
, 1=1×a=a
10. Tính phân phối của phép nhân đối với phép cộng, i.e., ∀ a, b, c ∈ Z
m
, (a+b)×c
=(c)+(b×c)
11. Z
m
có các tính chất 1, 3 – 5 nên tạo thành 1 nhóm. Do Z
m
có tính chất 2 nên tạo thành
nhóm Abel. Z
m
có các tính chất (1) – (10) nên tạo thành 1 vành
I.2 Các Hệ Mã Thông Dụng:
a. Hệ Mã Đầy (Shift Cipher )
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
Shift Cipher là một trong những phương pháp lâu đời nhất được sử dụng để
mã hóa. Thông điệp được mã hóa bằng cách dòch chuyển (xoay vòng) từng ký tự đi k vò trí
trong bảng chữ cái.

Phương pháp Shift Cipher
Cho P = C = K = Z
26
. Với 0 ≤ K ≤ 25, ta đònh nghóa

e
K
= x + K mod 26

d
K
= y - K mod 26
(x,y ∈ Z
26
)


trong đó 26 là số ký tự trong bảng chữ cái La tinh, một cách tương tự cũng có thể
đònh nghóa cho một bảng chữ cái bất kỳ. Đồng thời ta dễ dàng thấy rằng mã đẩy là một hệ
mật mã vì d
K
(e
K
(x)) = x với mọi x∈Z
26
.
b. Hệ KEYWORD-CEASAR
Trong hệ mã này khóa là một từ nào đó được chọn trước, ví dụ PLAIN. Từ này
xác đònh dãy số nguyên trong Z
26
(15,11,0,8,13) tương ứng với vò trí các chữ cái của các
chữ được chọn trong bảng chữ cái. Bây giờ bản rõ sẽ được mã hóa bằng cách dùng các
hàm lập mã theo thứ tự:
e
15
, e
11
, e
0
, e
8
, e
13
, e
15
, e
11
, e
0
, e
8
, e,...
với e
K
là hàm lập mã trong hệ mã chuyển.
c. Hệ Mã Vuông (SQUARE)
Trong hệ này các từ khóa được dùng theo một cách khác hẳn. Ta dùng bảng chữ
cái tiếng Anh (có thể bỏ đi chữ Q, nếu muốn tổng số các chữ số là một số chính phương)
và đòi hỏi mọi chữ trong từ khóa phải khác nhau. Bây giờ mọi chữ của bảng chữ cái
được viết dưới dạng một hình vuông, bắt đầu bằng từ khóa và tiếp theo là những chữ cái
còn lại theo thứ tự của bảng chữ.
d. Mã thế vò
Một hệ mã khác khá nổi tiếng . Hệ mã này đã được sử dụng hàng trăm năm nay.
Phương pháp :
Cho P = C = Z
26
. K gồm tất cả các hoán vò có thể có của 26 ký hiệu
0,...,25. Với mỗi hoán vò π∈K, ta đònh nghóa:
e
π
(x) = π(x)
và đònh nghóa d
π
(y) = π
-1
(y)
với π
-1
là hoán vò ngược của hoán vò π.
Trong mã thế vò ta có thể lấy P và C là các bảng chữ cái La tinh. Ta sử dụng Z
26

trong mã đẩy vì lập mã và giải mã đều là các phép toán đại số.
e. Phương pháp Affine

Cho P = C = Z
26
và cho
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
K = {(a,b) ∈ Z
26
× Z
26
: gcd(a,26) = 1}
Với K = (a,b) ∈ K, ta xác đònh
e
K
(x) = ax+b mod 26

d
K
= a
-1
(y-b) mod 26
(x,y ∈ Z
26
)

Phương pháp Affine lại là một trường hợp đặc biệt khác của Substitution Cipher.
Để có thể giải mã chính xác thông tin đã được mã hóa bằng hàm e
k
∈ E thì e
k
phải là một
song ánh. Như vậy, với mỗi giá trò y∈Z
26
, phương trình ax+b≡y (mod 26) phải có nghiệm
duy nhất x∈Z
26
.
Phương trình ax+b≡y (mod 26) tương đương với ax≡(y–b ) (mod 26). Vậy, ta chỉ cần
khảo sát phương trình ax≡(y–b ) (mod 26)
Đònh lý1.1: Phương trình ax+b≡y (mod 26) có nghiệm duy nhất x∈Z
26
với mỗi giá trò b∈Z
26
khi và chỉ khi a và 26 nguyên tố cùng nhau.
Vậy, điều kiện a và 26 nguyên tố cùng nhau bảo đảm thông tin được mã hóa bằng hàm e
k

có thể được giải mã và giải mã một cách chính xác.
Gọi
φ
(26) là số lượng phần tử thuộc Z
26
và nguyên tố cùng nhau với 26.
Đònh lý 1.2: Nếu

=
=
m
i
e
i
i
pn
1
với p
i
là các số nguyên tố khác nhau và e
i
∈ Z
+
, 1 ≤ i ≤ m thì
( )
( )

=

−=
m
i
e
i
e
i
ii
ppn
1
1
φ

Trong phương pháp mã hóa Affine , ta có 26 khả năng chọn giá trò b,
φ
(26) khả năng chọn
giá trò a. Vậy, không gian khóa K có tất cả n
φ
(26) phần tử.
Vấn đề đặt ra cho phương pháp mã hóa Affine Cipher là để có thể giải mã được thông tin
đã được mã hóa cần phải tính giá trò phần tử nghòch đảo a
–1
∈ Z
26
.
f. Phương pháp Vigenere
phương pháp mã hóa Vigenere sử dụng một từ khóa (keyword) có độ dài m. Có thể xem
như phương pháp mã hóa Vigenere Cipher bao gồm m phép mã hóa Shift Cipher được áp
dụng luân phiên nhau theo chu kỳ.
Không gian khóa K của phương pháp Vigenere có số phần tử là 26, lớn hơn hẳn phương
pháp số lượng phần tử của không gian khóa K trong phương pháp Shift Cipher. Do đó, việc
tìm ra mã khóa k để giải mã thông điệp đã được mã hóa sẽ khó khăn hơn đối với phương
pháp Shift Cipher.



Phương pháp mã hóa Vigenere Cipher

Chọn số nguyên dương m. Đònh nghóa P = C = K = (Z
26
)
m

K = { (k
0
, k
1
, ..., k
r-1
) ∈ (Z
26
)
r
}
Với mỗi khóa k = (k0, k1, ..., k
r-1
) ∈ K, đònh nghóa:
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
e
k
(x
1
, x
2
, ..., x
m
) = ((x
1
+k
1
) mod 26, (x
2
+k
2
) mod n, ..., (x
m
+k
m
) mod 26)
d
k
(y
1
, y
2
, ..., y
m
) = ((y
1
–k
1
) mod n, (y
2
–k
2
) mod n, ..., (y
m
–k
m
) mod 26)
với x, y ∈ (Z
26
)
m


g. Hệ mã Hill
Phương pháp Hill Cipher được Lester S. Hill công bố năm 1929: Cho số nguyên dương
m, đònh nghóa P = C = (Z
26
)
m
. Mỗi phần tử x∈P là một bộ m thành phần, mỗi thành phần
thuộc Z
26
. Ý tưởng chính của phương pháp này là sử dụng m tổ hợp tuyến tính của m thành
phần trong mỗi phần tử x∈P để phát sinh ra m thành phần tạo thành phần tử y∈C.
Phương pháp mã hóa Hill Cipher

Chọn số nguyên dương m. Đònh nghóa:
P = C = (Z
26
)
m
và K là tập hợp các ma trận m×m khả nghòch
Với mỗi khóa
K
kkk
kk
kkk
k
mmmm
m
m















=
,2,1,
,21,2
,12,11,1
L
MMM
LL
L
, đònh nghóa:
( ) ( )














==
mmmm
m
m
mk
kkk
kk
kkk
xxxxkxe
,2,1,
,21,2
,12,11,1
21
,...,,
L
MMM
LL
L
với x=(x
1
, x
2
, ..., x
m
) ∈ P
và d
k
(y) = yk
–1
với y∈ C
Mọi phép toán số học đều được thực hiện trên Z
n




h. Mã hoán vò
Những phương pháp mã hóa nêu trên đều dựa trên ý tưởng chung: thay thế mỗi ký tự
trong thông điệp nguồn bằng một ký tự khác để tạo thành thông điệp đã được mã hóa. Ý
tưởng chính của phương pháp mã hoán vò là vẫn giữ nguyên các ký tự trong thông điệp
nguồn mà chỉ thay đổi vò trí các ký tự; nói cách khác thông điệp nguồn được mã hóa bằng
cách sắp xếp lại các ký tự trong đó.


Phương pháp mã hóa mã hoán vò

Chọn số nguyên dương m. Đònh nghóa:
P = C = (Z
26
)
m
và K là tập hợp các hoán vò của m phần tử {1, 2, ..., m}
Với mỗi khóa π ∈ K, đònh nghóa:
( )
( ) ( ) ( )
( )
mm
xxxxxxe
ππππ
,...,,...,,
2121
=

THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
( )
( ) ( ) ( )
( )
m
m
yyyyyyd
111
,...,,...,,
21
21
−−−
=
πππ
π

với π
–1
hoán vò ngược của π

Phương pháp mã hoán vò chính là một trường hợp đặc biệt của phương pháp Hill. Với
mỗi hoán vò π của tập hợp {1, 2, ..., m} , ta xác đònh ma trận k
π
= (k
i, j
) theo công thức sau:

( )



=
=
lại ngược hợptrường trong
nếu
,0
,1
,
ji
k
ji
π

Ma trận k
π
là ma trận mà mỗi dòng và mỗi cột có đúng một phần tử mang giá trò 1, các
phần tử còn lại trong ma trận đều bằng 0. Ma trận này có thể thu được bằng cách hoán vò
các hàng hay các cột của ma trận đơn vò I
m
nên k
π
là ma trận khả nghòch. Rõ ràng, mã hóa
bằng phương pháp Hill với ma trận k
π
hoàn toàn tương đương với mã hóa bằng phương pháp
mã hoán vò với hoán vò π.
d. Mã vòng
Trong các hệ trước đều cùng một cách thức là các phần tử kế tiếp nhau của bản rõ
đều được mã hóa với cùng một khóa K. Như vậy xâu mã y sẽ có dạng sau:
y = y
1
y
2
... = e
K
(x
1
) e
K
(x
2
)...
Các hệ mã loại này thường được gọi là mã khối (block cipher).
Còn đối với các hệ mã dòng. Ý tưởng ở đây là sinh ra một chuỗi khóa z = z
1
z
2
...,
và sử dụng nó để mã hóa xâu bản rõ x = x
1
x
2
...theo qui tắc sau:
)...()(...
2121
21
xexeyyy
zz
==

I.3 Quy trình thám mã:
Cứ mỗi phương pháp mã hoá ta lại có một phương pháp thám mã tương ứng nhưng
nguyên tắc chung để việc thám mã được thành công thì yêu cầu người thám mã
phải biết hệ mã nào được dùng hoá. Ngoài ra ta còn phải biết được bản mã và bản
rõ ứng.
nhìn chung các hệ mã đối xứng là dễ cài đặt với tốc độ thực thi nhanh.
Tính an toàn của nó phụ thuộc vào các yếu tố :
• Không gian khoá phải đủ lớn
• với các phép trộn thích hợp các hệ mã đối xứng có thể tạo ra được một hệ
mã mới có tính an toàn cao.
• bảo mật cho việc truyền khóa cũng cần được xử lý một cách nghiêm túc.
Và một hệ mã hoá dữ liệu ra đời (DES). DES được xem như là chuẩn mã hóa dữ
liệu cho các ứng dụng từ ngày 15 tháng 1 năm 1977 do Ủy ban Quốc gia về Tiêu chuẩn
của Mỹ xác nhận và cứ 5 năm một lần lại có chỉnh sửa, bổ sung.
DES là một hệ mã được trộn bởi các phép thế và hoán vò. với phép trộn thích hợp
thì việc giải mã nó lại là một bài toán khá khó. Đồng thời việc cài đặt hệ mã này cho
những ứng dụng thực tế lại khá thuận lợi. Chính những lý do đó nó được ứng dụng rộng
rãi của DES trong suốt hơn 20 năm qua, không những tại Mỹ mà còn là hầu như trên khắp
thế giới. Mặc dù theo công bố mới nhất (năm 1998) thì mọi hệ DES, với những khả năng
của máy tính hiện nay, đều có thể bẻ khóa trong hơn 2 giờ. Tuy nhiên DES cho đến nay
vẫn là một mô hình chuẩn cho những ứng dụng bảo mật trong thực tế.
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
II. HỆ MÃ CHUẨN DES (Data Encryption Standard)
II.1 Đặc tả DES
Phương pháp DES mã hóa từ x có 64 bit với khóa k có 56 bit thành một từ có y 64 bit.
Thuật toán mã hóa bao gồm 3 giai đoạn:
1. Với từ cần mã hóa x có độ dài 64 bit, tạo ra từ x
0
(cũng có độ dài 64 bit) bằng cách
hoán vò các bit trong từ x theo một hoán vò cho trước IP (Initial Permutation). Biểu diễn
x
0
= IP(x) = L
0
R
0
, L
0
gồm 32 bit bên trái của x
0
, R
0
gồm 32 bit bên phải của x
0

L
0
R
0
x
0

Hình.1 Biểu diễn dãy 64 bit x thành 2 thành phần L và R

2. Xác đònh các cặp từ 32 bit L
i
, R
i
với 1≤ i ≤ 16theo quy tắc sau:
L
i
= R
i-1
R
i
= L
i-1
⊕ f (R
i-1
, K
i
)
với ⊕ biểu diễn phép toán XOR trên hai dãy bit, K
1
, K
2
, ..., K
16
là các dãy 48 bit phát
sinh từ khóa K cho trước (Trên thực tế, mỗi khóa K
i
được phát sinh bằng cách hoán vò
các bit trong khóa K cho trước).

L
i
-1
R
i
-1
f
K
i

L
i
R
i

Hình.2 Quy trình phát sinh dãy 64 bit L
i
R
i
từ dãy 64 bit L
i-1
R
i-1
và khóa K
i

3. Áp dụng hoán vò ngược IP
-1
đối với dãy bit R
16
L
16
, thu được từ y gồm 64 bit. Như
vậy, y = IP
-1
(R
16
L
16
)





THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825


















Hàm f được sử dụng ở bước 2 là

























A

B
1
B
2
B
3
B
4
B
5
B
6
B
7

B
8


S
1

J
E(A)
S
2

S
3
S
4

S
5
S
6

S
7
S
8

C
1
C
2
C
3
C
4
C
5
C
6
C
7
C
8


f(A,J)
E
+
P
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825

Hàm f có gồm 2 tham số: Tham số thứ nhất A là một dãy 32 bit, tham số thứ hai J là
một dãy 48 bit. Kết quả của hàm f là một dãy 32 bit. Các bước xử lý của hàm f(A, J)như
sau:
• Tham số thứ nhất A (32 bit) được mở rộng thành dãy 48 bit bằng hàm mở rộng E.
Kết quả của hàm E(A) là một dãy 48 bit được phát sinh từ A bằng cách hoán vò theo
một thứ tự nhất đònh 32 bit của A, trong đó có 16 bit của A được lập lại 2 lần trong
E(A).
• Thực hiện phép toán XOR cho 2 dãy 48 bit E(A) và J, ta thu được một dãy 48 bit B.
Biểu diễn B thành từng nhóm 6 bit như sau:B = B
1
B
2
B
3
B
4
B
5
B
6
B
7
B
8

• Sử dụng 8 ma trận S
1
, S
2
,..., S
8
, mỗi ma trận S
i
có kích thước 4×16 và mỗi dòng của
ma trận nhận đủ 16 giá trò từ 0 đến 15. Xét dãy gồm 6 bit B
j
= b
1
b
2
b
3
b
4
b
5
b
6
,
S
j
(B
j
) được xác đònh bằng giá trò của phần tử tại dòng r cột c của S
j
, trong đó, chỉ số
dòng r có biểu diễn nhò phân là b
1
b
6
, chỉ số cột c có biểu diễn nhò phân là b
2
b
3
b
4
b
5
.
Bằng cách này, ta xác đònh được các dãy 4 bit C
j
= S
j
(B
j
), 1 ≤ j ≤ 8.
• Tập hợp các dãy 4 bit C
j
lại. ta có được dãy 32 bit C = C
1
C
2
C
3
C
4
C
5
C
6
C
7
C
8
. Dãy 32
bit thu được bằng cách hoán vò C theo một quy luật P nhất đònh chính là kết quả của
hàm F(A, J)
các hàm được sử dụng trong DES.

Hoán vò khởi tạo IP sẽ như sau:


IP
58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7

Điều này có nghóa là bit thứ 58 của x là bit đầu tiên của IP(x); bit thứ 50 của x là
bit thứ hai của IP(x) v.v.
Hoán vò ngược IP
-1
sẽ là:

IP
-1

40
39
38
37
36
35
8
7
6
5
4
3
48
47
46
45
44
43
16
15
14
13
12
11
56
55
54
53
52
51
24
23
22
21
20
19
64
63
62
61
60
59
32
31
30
29
28
27
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
34
33
2
1
42
41
10
9
50
49
18
17
58
57
26
25

Hàm mở rộng E được đặc tả theo bảng sau:





E – bảng chọn bit
32
4
8
12
16
20
24
28
1
5
9
13
17
21
25
29
2
6
10
14
18
22
26
30
3
7
11
15
19
23
27
31
4
8
12
16
20
24
28
32
5
9
13
17
21
25
29
1

Tám S-hộp và hoán vò P sẽ được biểu diễn như sau:


S
1

14
0
4
15
4
15
1
12
13
7
14
8
1
4
8
2
2
14
13
4
15
2
6
9
11
13
2
1
8
1
11
7
3
10
15
5
10
6
12
11
6
12
9
3
12
11
7
14
5
9
3
10
9
5
10
0
0
3
5
6
7
8
0
13

S
2

15
3
0
13
1
13
14
8
8
4
7
10
14
7
11
1
6
15
10
3
11
2
4
15
3
8
13
4
4
14
1
2
9
12
5
11
7
0
8
6
2
1
12
7
13
10
6
12
12
6
9
0
0
9
3
5
5
11
2
14
10
5
15
9

S
3

10
13
13
1
0
7
6
10
9
0
4
13
14
9
9
0
6
3
8
6
3
4
15
9
15
6
3
8
5
10
0
7
1
2
11
4
13
8
1
15
12
5
2
14
7
14
12
3
11
12
5
11
4
11
10
5
2
15
14
2
8
1
7
12

S
4

7
13
13
8
14
11
3
5
0
6
6
15
9
0
10
3
1
4
2
7
8
2
5
12
11
1
12
10
4
14
15
9
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
10
3
6
15
9
0
0
6
12
10
11
1
7
13
13
8
15
9
1
4
3
5
14
11
5
12
2
7
8
2
4
14


S
5

2
14
4
11
12
11
2
8
4
2
1
12
1
12
11
7
7
4
10
0
10
7
13
14
11
13
7
2
6
1
8
13
8
5
15
6
5
0
9
15
3
15
12
0
15
10
5
9
13
3
6
10
0
9
3
4
14
8
0
5
9
6
14
3

S
6

12
10
9
4
1
15
14
3
10
4
15
2
15
2
5
12
9
7
2
9
2
12
8
5
6
9
12
15
8
5
3
10
0
6
7
11
13
1
0
14
3
13
4
1
4
14
10
7
14
0
1
6
7
11
13
0
5
3
11
8
11
8
6
13

S
7

4
13
1
6
11
0
4
11
2
11
11
13
14
7
13
8
15
4
12
1
0
9
3
4
8
1
7
10
13
10
14
7
3
14
10
9
12
3
15
5
9
5
6
0
7
12
8
15
5
2
0
14
10
15
5
2
6
8
9
3
1
6
2
12




S
8

13
1
7
2
2
15
11
1
8
13
4
14
4
8
1
7
6
10
9
4
15
3
12
10
11
7
14
8
1
4
2
13
10
12
0
15
9
5
6
12
3
6
10
9
14
11
13
0
5
0
15
3
0
14
3
5
12
9
5
6
7
2
8
11

P
16
29
1
5
2
32
19
22
7
12
15
18
8
27
13
11
20
28
23
31
24
3
30
4
21
17
26
10
14
9
6
25

K là xâu có độ dài 64 bit, trong đó có 56 bit dùng làm khóa và 8 bit dùng để kiểm
tra sự bằng nhau (để phát hiện lỗi). Các bit ở các vò trí 8, 16, ..., 64 được xác đònh, sao cho
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
mỗi byte chứa số lẻ các số 1. Vì vậy, từng lỗi có thể được phát hiện trong mỗi 8 bit. Các
bit kiểm tra sự bằng nhau là được bỏ qua khi tính lòch khóa.
1. Cho khóa 64 bit K, loại bỏ các bit kiểm tra và hoán vò các bit còn lại của K
tương ứng với hoán vò (cố đònh) PC-1. Ta viết PC-1(K) = C
0
D
0
, với C
0
bao gồm 28 bit đầu
tiên của PC-1(K) và D
0
là 28 bit còn lại.
2. Với i nằm trong khoảng từ 1 đến 16, ta tính
C
i
= LS
i
(C
i-1
)
D
i
= LS
i
(D
i-1
)
và K
i
= PC-2(C
i
D
i
), LS
i
biểu diễn phép chuyển chu trình (cyclic shift) sang trái hoặc của
một hoặc của hai vò trí tùy thuộc vào trò của i; đẩy một vò trí nếu i = 1, 2, 9 hoặc 16 và
đẩy 2 vò trí trong những trường hợp còn lại. PC-2 là một hoán vò cố đònh khác.
Việc tính lòch khóa được minh họa như hình vẽ sau:
























Các hoán vò PC-1 và PC-2 được sử dụng trong việc tính lòch khóa là như sau:

PC-1
57
1
10
49
58
2
41
50
59
33
42
51
25
34
43
17
26
35
9
18
27
K
PC-1
C
0
D
0

C
1
D
1
PC-2 K
1

LS
1
LS
1
LS
2

LS
2


...

LS
16

LS
16

C
16
D
16
PC-2 K
16

THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
19
63
7
14
21
11
55
62
6
13
34
7
54
61
5
60
39
46
53
28
52
31
38
45
20
44
23
30
37
12
36
15
22
29
4
PC-2
14
3
23
16
41
30
44
46
17
28
19
7
50
40
49
42
11
15
12
27
31
51
39
50
24
6
4
20
37
45
56
36
1
21
26
13
47
33
34
29
5
10
8
2
55
48
53
32

Bây giờ ta sẽ hiển thò kết quả việc tính lòch khóa. Như đã nhận xét ở trên, mỗi
vòng sử dụng khóa 48 bit tương ứng với 48 bit trong K. Các thành phần trong các bảng sau
sẽ chỉ ra các bit trong K được sử dụng trong các vòng khác nhau.
I.2 LẬP MÃ DES
Đây là ví dụ về việc lập mã sử dụng DES. Giả sử ta mã hóa bản rõ sau trong dạng
thập lục phân (Hexadecimal)
0123456789ABCDEF
sử dụng khóa thập lục phân
133457799BBCDFF1
Khóa trong dạng nhò phân không có các bit kiểm tra sẽ là:
00010010011010010101101111001001101101111011011111111000.
p dụng IP, ta nhận được L
0
và R
0
(trong dạng nhò phân) :

L
0
L
1
= R
0

=
=
11001100000000001100110011111111
11110000101010101111000010101010

16 vòng lập mã được thể hiện như sau:
E(R
0
)
K
1

E(R
0
) ⊕
⊕⊕
⊕ K
1

Output S-hộp
f(R
0
,K
1
)
L
2
= R
1

=
=
=
=
=
=
011110100001010101010101011110100001010101010101
000110110000001011101111111111000111000001110010
011000010001011110111010100001100110010100100111
01011100100000101011010110010111
00100011010010101010100110111011
11101111010010100110010101000100

E(R
1
)
K
2

E(R
1
) ⊕
⊕⊕
⊕ K
2

=
=
=
011101011110101001010100001100001010101000001001
011110011010111011011001110110111100100111100101
000011000100010010001101111010110110001111101100
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
Output S-hộp
f(R
1
, K
2
)
L
3
= R
2

=
=
=
11111000110100000011101010101110
00111100101010111000011110100011
11001100000000010111011100001001

E(R
2
)
K
3

E(R
2
) ⊕
⊕⊕
⊕ K
3

S-box output
f(R
2
, K
3
)
L
4
= R
3

=
=
=
=
=
=
111001011000000000000010101110101110100001010011
010101011111110010001010010000101100111110011001
101100000111110010001000111110000010011111001010
00100111000100001110000101101111
01001101000101100110111010110000
10100010010111000000101111110100

E(R
3
)
K
4

E(R
3
) ⊕
⊕⊕
⊕ K
4

S-box output
f(R
3
, K
4
)
L
5
= R
4

=
=
=
=
=
=
010100000100001011111000000001010111111110101001
011100101010110111010110110110110011010100011101
001000101110111100101110110111100100101010110100
00100001111011011001111100111010
10111011001000110111011101001100
011101110

E(R
4
)
K
5

E(R
4
) ⊕
⊕⊕
⊕ K
5

Xuất S-hộp
f(R
4
, K
5
)
L
6
= R
5

=
=
=
=
=
=
101110101110100100000100000000000000001000001010
011111001110110000000111111010110101001110101000
110001100000010100000011111010110101000110100010
01010000110010000011000111101011
00101000000100111010110111000011
10001010010011111010011000110111

E(R
5
)
K
6

E(R
5
) ⊕
⊕⊕
⊕ K
6

S-box output
f(R
5
, K
6
)
L
7
= R
6

=
=
=
=
=
=
110001010100001001011111110100001100000110101111
011000111010010100111110010100000111101100101111
101001101110011101100001100000001011101010000000
01000001111100110100110000111101
10011110010001011100110100101100
11101001011001111100110101101001

E(R
6
)
K
7

E(R
6
) ⊕
⊕⊕
⊕ K
7

S-box output
f(R
6
, K
7
)
L
8
= R
7

=
=
=
=
=
=
111101010010101100001111111001011010101101010011
111011001000010010110111111101100001100010111100
000110011010111110111000000100111011001111101111
00010000011101010100000010101101
10001100000001010001110000100111
00000110010010101011101000010000

E(R
7
)
K
8

E(R
7
) ⊕
⊕⊕
⊕ K
8

=
=
=
000000001100001001010101010111110100000010100000
111101111000101000111010110000010011101111111011
111101110100100001101111100111100111101101011011
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
S-box output
f(R
7
, K
8
)
L
9
= R
8

=
=
=
01101100000110000111110010101110
00111100000011101000011011111001
11010101011010010100101110010000

E(R
8
)
K
9

E(R
8
) ⊕
⊕⊕
⊕ K
9

S-box output
f(R
8
, K
9
)
L
10
= R
9

=
=
=
=
=
=
011010101010101101010010101001010111110010100001
111000001101101111101011111011011110011110000001
100010100111000010111001010010001001101100100000
00010001000011000101011101110111
00100010001101100111110001101010
00100100011111001100011001111010

E(R
9
)
K
10

E(R
9
) ⊕
⊕⊕
⊕ K
10

S-box output
f(R
9
, K
10
)
L
11
= R
10

=
=
=
=
=
=
000100001000001111111001011000001100001111110100
101100011111001101000111101110100100011001001111
101000010111000010111110110110101000010110111011
11011010000001000101001001110101
01100010101111001001110000100010
10110111110101011101011110110010
E(R
10
)
K
11

E(R
10
) ⊕
⊕⊕
⊕ K
11

S-box output
f(R
10
, K
11
)
L
12
= R
11

=
=
=
=
=
=
010110101111111010101011111010101111110110100101
001000010101111111010011110111101101001110000110
011110111010000101111000001101000010111000100011
01110011000001011101000100000001
11100001000001001111101000000010
11000101011110000011110001111000

E(R
11
)
K
12

E(R
11
) ⊕
⊕⊕
⊕ K
12

S-box output
f(R
11
, K
12
)
L
13
= R
12

011000001010101111110000000111111000001111110001
011101010111000111110101100101000110011111101001
000101011101101000000101100010111110010000011000
01111011100010110010011000110101
11000010011010001100111111101010
01110101101111010001100001011000

E(R
12
)
K
13

E(R
12
)⊕
⊕⊕
⊕ K
13

S-box output
f(R
12
, K
13
)
L
14
= R
13

=
=
=
=
=
=
001110101011110111111010100011110000001011110000
100101111100010111010001111110101011101001000001
101011010111100000101011011101011011100010110001
10011010110100011000101101001111
11011101101110110010100100100010
00011000110000110001010101011010

E(R
13
)
K
14

E(R
13
)⊕
⊕⊕
⊕ K
14

S-box output
f(R
13
, K
14
)
=
=
=
=
=
000011110001011000000110100010101010101011110100
010111110100001110110111111100101110011100111010
010100000101010110110001011110000100110111001110
01100100011110011001101011110001
10110111001100011000111001010101
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
L
15
= R
14
= 11000010100011001001011000001101

E(R
14
)
K
15

E(R
14
)⊕
⊕⊕
⊕ K
15

S-box output
f(R
14
, K
15
)
L
16
= R
15

=
=
=
=
=
=
111000000101010001011001010010101100000001011011
101111111001000110001101001111010011111100001010
010111111100010111010100011101111111111101010001
10110010111010001000110100111100
01011011100000010010011101101110
01000011010000100011001000110100

E(R
15
)
K
16

E(R
15
)⊕
⊕⊕
⊕ K
16

S-box output
f(R
15
, K
16
)
R
16

=
=
=
=
=
=
001000000110101000000100000110100100000110101000
110010110011110110001011000011100001011111110101
111010110101011110001111000101000101011001011101
10100111100000110010010000101001
11001000110000000100111110011000
00001010010011001101100110010101
Cuối cùng, áp dụng IP
-1
cho R
16
L
16
ta nhận được bản mã trong dạng thập lục phân
như sau:
85E813540F0AB405


I. 3 THÁM MÃ DES
Một phương pháp rất nổi tiếng trong thám mã DES là “thám mã vi sai“
(differential cryptanalysic) do Biham và Shamir đề xuất. Đó là phương pháp thám với bản
rõ được chọn. Nó không được sử dụng trong thực tế để thám mã DES 16 vòng, mà chỉ
được sử dụng để thám các hệ DES có ít vòng hơn.
Bây giờ ta sẽ mô tả những ý tưởng cơ bản của kỹ thuật này. Để đạt mục đích thám
mã, ta có thể bỏ qua hoán vò khởi tạo IP và hoán vò đảo của nó (bởi vì điều đó không cần
thiết cho việc thám mã). Như đã nhận xét ở trên, ta xét các hệ DES n vòng, với n ≤ 16.
Trong cài đặt ta có thể coi L
0
R
0
là bản rõ và L
n
R
n
như là bản mã.
Thám mã vi sai đòi hỏi phải so sánh x-or (exclusive-or) của hai bản rõ với x-or của
hai bản mã tương ứng. Nói chung, ta sẽ quan sát hai bản rõ L
0
R
0
và L
0
*
R
0
*
với trò x-or
được đặc tả L
0
’R
0
’ = L
0
R
0
⊕ L
0
*
R
0
*
. Trong những thảo luận sau ta sẽ sử dụng ký hiệu (‘)
để chỉ x-or của hai xâu bit.
Đònh nghóa 3.1: Cho S
j
là một S-hộp (1 ≤ j ≤ 8). Xét một cặp xâu 6-bit là (B
j
,B
j
*

).
Ta nói rằng, xâu nhập x-or (của S
j
) là B
j
⊕ B
j
*
và xâu xuất x-or (của S
j
) là S
j
(B
j
) ⊕ S
j
(B
j
*
).
Chú ý là xâu nhập x-or là xâu bit có độ dài 6, còn xâu xuất x-or có độ dài 4.
Đònh nghóa 3.2: Với bất kỳ B
j
’ ∈ (Z
2
)
6
, ta đònh nghóa tập ∆(B
j
’) gồm các cặp
(B
j
,B
j
*
) có x-or nhập là B
j
’.
Dễ dàng thấy rằng, bất kỳ tập ∆(B
j
’) nào cũng có 2
6
= 64 cặp, và do đó

∆(B
j
’) = {(B
j
, B
j
⊕ B
j
’) : B
j
∈ (Z
2
)
6
}
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825

Với mỗi cặp trong ∆(B
j
’), ta có thể tính xâu x-or xuất của S
j
và lập được phân bố
kết quả. Có 64 xâu xuất x-or, được phân bố trong 2
4
= 16 giá trò có thể có. Tính không
đồng đều của các phân bố đó là cơ sở để mã thám.
Ví dụ 3.1: Giả sử ta xét S
1
là S-hộp đầu tiên và xâu nhập x-or là 110100. Khi đó
∆(110100) = {(000000, 110100), (000001, 110101), ..., (111111, 001011)}
Với mỗi cặp trong tập ∆(110100), ta tính xâu xuất x-or của S
1
. Chẳng hạn,
S
1
(000000) = E
16
= 1110, S
1
(110100) = 1001,
như vậy xâu xuất x-or cho cặp (000000,110100) là 0111.
Nếu thực hiện điều đó cho 64 cặp trong ∆(110100) thì ta nhận được phân bố của
các xâu x-or xuất sau:

000
0
000
1
001
0
001
1
010
0
010
1
011
0
011
1
100
0
100
1
101
0
101
1
110
0
110
1
111
0
111
1
0 8 16 6 2 0 0 12 6 0 0 0 0 8 0 6

Trong ví dụ 3.1, chỉ có 8 trong số 16 xâu x-or xuất có thể có xuất hiện thật sự. Ví
dụ cụ thể này đã chỉ ra sự phân bố rất không đều của các xâu x-or xuất. Nói chung, nếu ta
cố đònh S-hộp S
j
và xâu nhập x-or B
j
’, thì trung bình có khoảng 75 - 80% các xâu x-or
xuất có thể có xuất hiện thực sự.
Để mô tả các phân bô đó ta đưa ra đònh nghóa sau.
Đònh nghóa 3.3: Với 1 ≤ j ≤ 8 và với các xâu bit B
j
’ độ dài 6 và Cj’ độ dài 4, ta
đònh nghóa:
IN
j
(B
j
’,C
j
’) = {B
j
∈ (Z
2
)
6
: S
j
(B
j
) ⊕ S
j
(B
j
⊕ B
j
’) = C
j
’}

N
j
(B
j
’, C
j
’) = IN
j
(B
j
’, C
j
’)

Bảng sau sẽ cho các xâu nhập có thể có với xâu x-or nhập 110100

Xâu xuất x-or Các xâu nhập có thể có
0000
0001 000011, 001111, 011110, 011111
101010, 101011, 110111, 111011

0010
000100, 000101, 001110, 010001
010010, 010100, 011010, 011011
100000, 100101, 010110, 101110
101111, 110000, 110001, 111010
0011 000001, 000010, 010101, 100001
110101, 110110
0100 010011, 100111
0101
0110
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825

0111
000000, 001000, 001101, 010111
011000, 011101, 100011, 101001
101100, 110100, 111001, 111100
1000 001001, 001100, 011001, 101101
111000, 111101
1001
1010
1011
1100
1101 000110, 010000, 010110, 011100
110010, 100100, 101000, 110010
1110
1111 000111, 001010, 001011, 110011
111110, 111111

N
j
(B
j
’, C
j
’) tính số các cặp với xâu nhập x-or bằng B
j
’ có xâu xuất x-or bằng C
j

với S-hộp S
j
. Các cặp đó có các xâu nhập x-or được đặc tả và đưa ra cách tính các xâu
xuất x-or có thể nhận được từ tập IN
j
(B
j
’, C
j
’). Để ý rằng, tập này có thể phân thành
N
j
(B
j
’, C
j
’) /2 cặp, mỗi cặp có xâu x-or nhập bằng B
j
’.
Phân bố trong ví dụ 3.1 chứa các trò N
1
(110100, C
1
’), C
1
’∈ (Z
2
)
4
. Trong bảng trên
chứa các tập IN(110100, C
1
’).
Với mỗi tám S-hộp, có 64 xâu nhập x-or có thể có. Như vậy, có 512 phân bố có
thể tính được. Nhắc lại là, xâu nhập cho S-hộp ở vòng thứ i là B= E⊕ J, với E = E(R
i-1
) là
mở rộng của R
i-1
và J = K
i
gồm các bit khóa của vòng i. Bây giờ xâu nhập x-or (cho tất cả
tám S-hộp) có thể tính được như sau:
B ⊕ B* = (E ⊕ J) ⊕ (E* ⊕ J) = E ⊕ E*
Điều này rất quan trọng để thấy rằng, xâu nhập x-or không phụ thuộc vào các bit
khóa J. (Do đó, xâu xuất x-or cũng không phụ thuộc vào các bit khóa.)
Ta sẽ viết mỗi B, E và J như là nối của tám xâu 6-bit:
B = B
1
B
2
B
3
B
4
B
5
B
6
B
7
B
8

E = E
1
E
2
E
3
E
4
E
5
E
6
E
7
E
8

J = J
1
J
2
J
3
J
4
J
5
J
6
J
7
J
8

và ta cũng sẽ viết B
*
và E
*
như vậy. Bây giờ giả sử là ta đã biết các trò E
j
và E
j
*
với một j
nào đó, 1 ≤ j ≤ 8, và trò của xâu xuất x-or cho S
j
, C
j
’ = S
j
(B
j
) ⊕ S
j
(B
j
*
). Khi đó sẽ là:
E
j
⊕ J
j
∈ IN
j
(E
j
’, C
j
’),
với E
j
’ = E
j
⊕ E
j
*
.
Đònh nghóa 3.4: Giả sử E
j
và E
j
*
là các xâu bit độ dài 6, và C
j
’ là xâu bit độ dài 4. Ta đònh
nghóa:

test
j
(E
j
, E
j
*
, C
j
’) = { B
j


E
j
: B
j


IN
j
(E
j
’, C
j
’) },
với E
j
’ = E
j


E
j
*
.
Đònh lý 3.1:
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
Giả sử E
j
và E
j
*
là hai xâu nhập cho S-hộp S
j
, và xâu xuất x-or cho S
j
là C
j
’. Ký hiệu
E
j
’ = E
j


E
j
*
. Khi đó các bit khóa J
j
có trong tập test
j
(E
j
, E
j
*, C
j
’).
Để ý, đó chính là các xâu bit N
j
(E
j
’, C
j
’) độ dài 6 trong tập test
j
(E
j
, E
j
*
, C
j
’); giá trò
chính xác của J
j
phải là một trong số đó.

Ví dụ 3.2:
Giả sử E
1
= 000001, E
1
*
= 110101 và C
1
’= 1101. Do đó N
1
(110101,1101) = 8, đúng bằng 8
xâu bit trong tập test
1
(000001, 110101, 1101). Từ bảng trên ta thấy rằng
IN
1
(110100, 1101) = {000110, 010000, 010110, 011100, 100010, 100100, 101000,
110010}
Cho nên
test
1
(000001, 110101,1101) = {000111, 010001, 010111, 011101, 100011, 100101,
101001, 110011}
Nếu ta có một bộ ba thứ hai như thế E
1
, E
1
*
, C
1
’, khi đó ta sẽ nhận được tập thứ
hai test
1
của các trò cho các bit khóa trong J
1
. Trò đúng của J
1
cần phải nằm trong giao của
các S-hộp. Nếu ta có một vài bộ ba như vậy, khi đó ta có thể mau chóng tìm được các bit
khóa trong J
1
. Một cách rõ ràng hơn để thực hiện điều đó là lập một bảng của 64 bộ đếm
biểu diễn cho 64 khả năng của của 6 khóa bit trong J
1
. Bộ đếm sẽ tăng mỗi lần, tương ứng
với sự xuất hiện của các bit khóa trong tập test
1
cho một bộ ba cụ thể. Cho t bộ ba, ta hy
vọng tìm được duy nhất một bộ đếm có trò t; trò đó sẽ tương ứng với trò đúng của các bit
khóa trong J
1
.

I.3.1. Thám mã hệ DES - 3 vòng
Bây giờ ta sẽ xét ý tưởng vừa trình bày cho việc thám mã hệ DES - ba vòng. Ta sẽ
bắt đầu với cặp bản rõ và các bản mã tương ứng: L
0
R
0
, L
0
*
R
0
*
, L
3
R
3
và L
3
*
R
3
*
. Ta có thể
biểu diễn R
3
như sau:
R
3
= L
2
⊕ f(R
2
, K
3
)
= R
1
⊕ f(R
2
, K
3
)
= L
0
⊕ f(R
0
, K
1
) ⊕ f(R
2
, K
3
)
R
3
* có thể biểu diễn một cách tương tự , do vậy:
R
3
’ = L
0
’ ⊕ f(R
0
, K
1
) ⊕ f(R
0
*
, K
1
) ⊕ f(R
2
, K
3
) ⊕ f(R
2
*
, K
3
)
Bây giờ, giả sử ta đã chọn được các bản rõ sao cho R
0
= R
0
*
, chẳng hạn:
R
0
’ = 00...0
Khi đó f(R
0
, K
1
) = f(R
0
*
, K
1
), và do đó:
R
3
’ = L
0
’⊕ f(R
2
, K
3
) ⊕ f(R
2
*
, K
3
)
Ở điểm này R
3
’ là được biết khi nó có thể tính được từ hai bản mã, và L
0
’ là biết
được khi nó có thể tính được từ hai bản rõ. Nghóa là ta có thể tính được f(R
2
,K
3
)⊕f(R
2
*
,K
3
)
từ phương trình:
f(R
2
, K
3
) ⊕ f(R
2
*
, K
3
) = R
3
’ ⊕ L
0

Bây giờ f(R
2
, K
3
) = P(C) và f(R
2
*
, K
3
) = P(C
*
), với C và C
*
tương ứng là ký hiệu
của hai xâu xuất của tám S-hộp (nhắc lại, P là cố đònh, là hoán vò được biết công khai).
Nên:
P(C) ⊕ P(C
*
) = R
3
’ ⊕ L
0

THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
và kết quả là:
C’ = C ⊕ C* = P
-1
(R
3
’ ⊕ L
0
’) (1)
Đó là xâu xuất x-or cho tám S-hộp trong vòng ba.
Bây giờ, R
2
= L3 và R2* = L3* là đã biết (chúng là một phần của các bản mã). Từ
đây ta có thể tính:
E = E(L
3
) (2)

E
*
= E(L
3
*
) (3)
sử dụng hàm mở rộng E được biết công khai. Chúng là những xâu nhập cho các S-hộp cho
vòng ba. Như vậy giờ ta đã biết E, E*, và C’ cho vòng ba và ta có thể tiếp tục xây dựng
các tập test
1
, ..., test
8
của các trò có thể có cho các bit khóa trong J
1
, ..., J
8
.
Giải thuật vừa xét có thể biểu diễn bởi các mã sau:

Input: L
0
R
0
, L
0
*
R
0
*
, L
3
R
3
và L
3
*
R
3
*
, với R
0
= R
0
*

1. Tính C’ = P
-1
(R
3
’ ⊕ L
0
’)
2. Tính E = E(L
3
) và E
*
= E(L
*
)
3. for j = 1 to 8 do
compute test
j
(E
j
, E
j
*
, C
j
’)

Việc mã thám sẽ sử dụng một số bộ ba E, E*, C’ như vậy. Ta sẽ lập tám bảng các
bộ đếm và do đó xác đònh được 48 bit trong K
3
, là khóa cho vòng ba. 56 bit trong khóa khi
đó có thể tìm được hoàn toàn từ 2
8
= 256 khả năng cho 8 bit khóa.
Bây giờ ta sẽ minh họa điều đó qua ví dụ sau.
Ví dụ 3.3
Giả sử ta có ba cặp bản rõ và bản mã, với các bản mã cùng có các xâu x-or được
mã hóa bởi cùng một khóa. Để ngắn gọn ta sử dụng hệ thập lục phân:
Bản rõ
Bản mã
748502CD38451097
3874756438451097
03C70306D8A09F10
78560A0960E6D4CB
486911026ACDFF31
375BD31F6ACDFF31
45FA285BE5ADC730
134F7915AC253457
357418DA013FEC86
12549847013FEC86
D8A31B2F28BBC5CF
0F317AC2B23CB944

Từ cặp đầu tiên ta tính các xâu nhập của S-hộp (cho vòng 3) từ các phương trình
(2) và (3). Chúng là:
E = 000000000111111000001110100000000110100000001100
E
*
= 101111110000001010101100000001010100000001010010
Xâu xuất x-or của S-hộp được tính bằng phương trình (1) sẽ là:
C’ = 10010110010111010101101101100111
Từ cặp thứ hai, ta tính được các xâu nhập cho S-hộp là:
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
E = 101000001011111111110100000101010000001011110110
E
*
= 100010100110101001011110101111110010100010101001
và xâu xuất x-or của S-hộp là:
C’ = 10011100100111000001111101010110

Từ cặp thứ ba, các xâu nhập cho S-hộp sẽ là:
E = 111011110001010100000110100011110110100101011111
E
*
= 000001011110100110100010101111110101011000000100
và xâu xuất x-or của S-hộp là:
C’ = 11010101011101011101101100101011
Tiếp theo, ta lập bảng các trò trong tám mảng bộ đếm cho mỗi cặp. Ta sẽ minh họa
thủ tục với các mảng đếm cho J
1
từ cặp đầu tiên. Trong cặp này, ta có E
1
’= 101111 và C
1

= 1001. Tập:
IN
1
(101111, 1001) = {000000, 000111, 101000, 101111}
Do E
1
= 000000 ta có:
J
1
∈ test
1
(000000, 101111, 1001) = {000000, 000111, 101000, 101111}
Do đó ta tăng các trò 0, 7, 40 và 47 trong các mảng đếm cho J
1
.
Cuối cùng ta sẽ trình bày các bảng. Nếu ta xem các xâu bit độ dài 6 như là biểu
diễn của các số nguyên trong khoảng 0-63, thì 64 trò sẽ tương ứng với 0, 1, ..., 63. Các
mảng đếm sẽ là như sau:

J
1

1 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0
0 0 0 0 0 1 1 0 0 0 0 1 1 0 0 0
0 1 0 0 0 1 0 0 1 0 0 0 0 0 0 3
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1

J
2

0 0 0 1 0 3 0 0 1 0 0 1 0 0 0 0
0 1 0 0 0 2 0 0 0 0 0 0 1 0 0 0
0 0 0 0 0 1 0 0 1 0 1 0 0 0 1 0
0 0 1 1 0 0 0 0 1 0 1 0 2 0 0 0

J
3

0 0 0 0 1 1 0 0 0 0 0 0 0 0 1 0
0 0 0 3 0 0 0 0 0 0 0 0 0 0 1 1
0 2 0 0 0 0 0 0 0 0 0 0 1 1 0 0
0 0 0 0 0 0 1 0 0 0 0 0 1 0 0 0

J
4

3 1 0 0 0 0 0 0 0 0 2 2 0 0 0 0
0 0 0 0 1 1 0 0 0 0 0 0 1 0 1 1
1 1 1 0 1 0 0 0 0 1 1 1 0 0 1 0
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
0 0 0 0 1 1 0 0 0 0 0 0 0 0 2 1

J
5

0 0 0 0 0 0 1 0 0 0 1 0 0 0 0 0
0 0 0 0 2 0 0 0 3 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 2 0 0 0 0 0 0 1 0 0 0 0 2 0

J
6

1 0 0 1 1 0 0 3 0 0 0 0 1 0 0 1
0 0 0 0 1 1 0 0 0 0 0 0 0 0 0 0
0 0 0 0 1 1 0 1 0 0 0 0 0 0 0 0
1 0 0 1 1 0 1 1 0 0 0 0 0 0 0 0
J
7

0 0 2 1 0 1 0 3 0 0 0 1 1 0 0 0
0 1 0 0 0 0 0 0 0 0 0 1 0 0 0 1
0 0 2 0 0 0 2 0 0 0 0 1 2 1 1 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1

J
8

0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 1 0 1 0 0 1 0 1
0 3 0 0 0 0 1 0 0 0 0 0 0 0 0 0

Trong mỗi tám mảng đếm, có duy nhất một bộ đếm có trò là 3. Vò trí của các bộ
đếm đó xác đònh các bit khóa trong J
1
, ..., J
8
. Các vò trí đó là: 47, 5, 19, 0, 24, 7, 7, 49.
Chuyển các số nguyên đó sang dạng nhò phân, ta nhận được J
1
, ..., J
8
:
J
1
= 101111
J
2
= 000101
J
3
= 010011
J
4
= 000000
J
5
= 011000
J
6
= 000111
J
7
= 000111
J
8
= 110001
Bây giờ ta có thể tạo ra 48 bit khóa, bằng cách quan sát lòch khóa cho vòng ba. Suy
ra là K có dạng:
0001101 0110001 01?01?0 1?00100
0101001 0000??0 111?11? ?100011
với các bit kiểm tra đã được loại bỏ và “?” ký hiệu bit khóa chưa biết. Khóa đầy đủ (trong
dạng thập lục phân, gồm cả bit kiểm tra) sẽ là:
1A624C89520DEC46
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
II.3.2. Thám mã hệ DES 6-vòng
Bây giờ ta sẽ mô tả việc mở rộng ý tưởng trên cho việc thám mã trên hệ DES 6-vòng. Ý
tưỏng ở đây là lựa chọn một cách cẩn thận cặp bản rõ với xâu x-or đặc thù và sau đó xác
đònh các xác suất của các dãy đặc thù của các xâu x-or qua các vòng lập mã. Bây giờ ta
cần đònh nghóa một khái niệm quan trọng sau.
Đònh nghóa 3.5: Cho n ≥ 1 là số nguyên. Đặc trưng của vòng thứ n là một danh sách các
dạng
L
0
’, R
0
’, L
1
’, R
1
’, p
1
, ..., L
n
’, R
n
’, p
n

thỏa mãn các điều kiện sau:
1. L
i
’ = R
i-1
’ với 1 ≤ i ≤ n
2. Cho 1 ≤ i ≤ n và L
i-1
, R
i-1
và L
*
i-1
, R
*
i-1
là đã được chọn sao cho L
i-1
⊕ L
*
i-1
= L’
i-1

R
i-1
⊕ R
*
i-1
= R’
i-1
. Giả sử L
i
, R
i
và L
i
*
, R
i
*
là tính được nhờ việc áp dụng một vòng
lập mã DES. Khi đó xác suất để L
i
⊕ L
*
i
= L
i
’ và R
i
⊕ R
*
i
= R
i
’ chính xác bằng p
i.
(Chú ý là, xác suất này được tính trên tất cả các bộ có thể có của J = J
1
...J
8
) .
Xác suất đặc trưng được đònh nghóa bằng tích p = p
1
× ...× p
n
.

Nhận xét: Giả sử ta chọn L
0
, R
0
và L
0
*
, R
0
*
sao cho L
0
⊕ L
0
*
= L
0


và R
0
⊕ R
0
*
= R
0
’ và
ta áp dụng n vòng lập mã của DES, nhận được L
1
. ..., L
n
và R
1
, ..., R
n
. Khi đó ta không thể
đòi hỏi xác suất để L
i
⊕ L
i
*
= L
i
’ và R
i
⊕ R
i
*
= R
i
’ cho tất cả i ( 1 ≤ i ≤ n) là p
1
× ...× p
n
.
Bởi vì các bộ -48 trong lòch khóa K
1
, ..., K
n
không phải là độc lập lẫn nhau. (Nếu n bộ-48
này đïc chọn độc lập một cách ngẫu nhiên, thì điều xác nhận là đúng). Nhưng ta sẽ coi
rằng p
1
× ... × p
n
chính xác là xác xuất đó.

Ta còn cần xác nhận là, các xác suất p
i
trong đặc trưng là các cặp bản rõ được xác đònh
tùy ý (nhưng cố đònh) được đặc tả bằng xâu x-or, với 48 bit khóa cho một vòng lập mã
DES là có 2
48
khả năng. Do đó việc thám mã sẽ nhằm vào việc xác đònh khóa cố đònh
(nhưng chưa biết). Do đó cần cố chọn các bản mã ngẫu nhiên (nhưng chúng có các xâu x-
or được đặc tả), hy vọng rằng các xác suất để các xâu x-or trong n vòng lập mã trùng hợp
với các xâu x-or, được đặc tả trong đặc trưng, từng đôi một p
1
, ..., p
n
tương ứng.

Trong ví dụ sau đây, ta sẽ trình bày đặc trưng vòng 1 để làm cơ sở cho việc thám mã DES
ba vòng trong hình sau (như ở trên, ta sẽ sử dụng cách biểu diễn theo hệ thập lục phân).

L’
0
= bất kỳ R’
0
= 00000000
16

L’
1
= 00000000
16
R’
1
= L’
0
p = 1

Ta cũng sẽ mô tả một đặc trưng vòng 1 khác như sau

L’
0
= 00000000
16
R’
0
= 60000000
16

L’
1
= 60000000
16
R’
1
= 00808200
16
p = 14/64

THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
Ta hãy xét đặc trưng sau một cách chi tiết hơn. Khi f(R
0
, K
1
) và f(R
0
*
, K
1
) được tính, bước
đầu tiên là mở rộng R
0
và R
0
*
. Xâu x-or kết quả của hai mở rộng là:
001100...0
Tức là xâu x-or nhập cho S
1
là 001100 và các xâu x-or cho bảy S-hộp khác đều là 000000.
Các xâu xuất x-or cho S
2
đến S
8
đều là 0000. Xâu xuất x-or cho S
1
là 1110 với xác suất
14/64 (do N1(001100, 1110) = 14). Nên ta nhận được:
C’ = 11100000000000000000000000000000
với xác suất 14/64. p dụng P, ta nhận được:
P(C) ⊕ P(C
*
) = 00000000100000001000001000000000

trong dạng thập lục phân sẽ là 00808200
16
. Khi xâu này cộng x-or với L
0
’, ta nhận được
R
1
’ với xác suất 14/64. Do đó L
1
’ = R
0
’.

Việc thám mã DES sáu vòng dựa trên đặc trưng ba vòng được cho trong hình sau.
Trong thám mã 6-vòng, ta bắt đầu với L
0
R
0
. L
0
*
R
0
*
, L
6
R
6
và L
6
*
R
6
*
, mà ta phải chọn bản
rõ sao cho L
0
’= 40080000
16
và R
.0
’= 04000000
16
, ta có thể biểu diễn R
0
như sau:

L
0

L
1

L
2

L
3

=
=
=
=
40080000
16
04000000
16

00000000
16

04000000
16

R
0

R
1

R
2

R
3

=
=
=
=
04000000
16

00000000
16

04000000
16

40080000
16


p = 1/4
p = 1
p = 1/4
R
6
= L
5
⊕ f(R
5
, K
6
)
= R
4
⊕ f(R
5
, K
6
)
= L
3
⊕ f(R
3
, K
4
) ⊕ f(R
5
, K
6
)
R
6
*
cũng có thể biểu diễn tương tự, ta có
R
0
’ = L
3
’ ⊕ f(R
3
, K
4
) ⊕ f(R
3
*
, K
4
) ⊕ f(R
5
, K
6
) ⊕ f(R
5
*
, K
6
) (4)
(Để ý là tương tự như thám mã 3-vòng)
R
6
’ là được biết. Từ đặc trưng ta tính L
3
’ = 04000000
16
và R
3
’ = 40080000
16
với xác suất
1/16. Nếu như vậy, thì xâu nhập x-or cho S-hộp trong vòng 4 có thể tính được nhờ hàm
mở rộng phải là:
001000000000000001010000...0
Các xâu x-or cho S
2
, S
5
, S
6
, S
7
và S
8
tất cả đều bằng 000000, và vì thế xâu xuất x-or là
0000 cho tất cả năm S-hộp đó trong vòng 4. Điều này có nghóa là, ta có thể tính được các
xâu xuất x-or cho năm S-hộp đó trong vòng 6 nhờ phương trình (4). Do đó giả sử ta tính:
C
1
’C
2
’C
3
’C
4
’C
5
’C
6
’C
7
’C
8
’ = P
-1
(R
6
’ ⊕ 04000000)
mỗi C
i
là xâu bit có độ dài 4. Khi đó với xác suất 1/16, thì sẽ dẫn đến là C
2
’, C
5
’, C
6
’, C
7

và C
8
’ tương ứng là các xâu x-or xuất của S
2
, S
5
, S
6
, S
7
và S
8
trong vòng 6. Các xâu nhập
cho các S-hộp đó trong vòng 6 có thể tính được là E
2
, E
5
, E
6
, E
7
và E
8
; và E
2
*
, E
5
*
, E
6
*
, E
7
*

và E
8
*
, với
E
1
E
2
E
3
E
4
E
5
E
6
E
7
E
8
= E(R
5
) = E(L
6
)

E
1
*
E
2
*
E
3
*
E
4
*
E
5
*
E
6
*
E
7
*
E
8
*
= E(R
5
*
) = E(L
6
*
)

có thể tính được từ các bản rõ như sau:
THƯ VIỆN ĐIỆN TỬ TRỰC TUYẾN

Đây là phiên bản tài liệu đơn giản

Xem phiên bản đầy đủ của tài liệu Đồ án bảo mật thông tin