An toàn và bảo mật thông tin - Chương 3: Chuẩn mã dữ liệu DES (Data Encryption Standard)

pdf 30 trang phuongnguyen 4710
Bạn đang xem 20 trang mẫu của tài liệu "An toàn và bảo mật thông tin - Chương 3: Chuẩn mã dữ liệu DES (Data Encryption Standard)", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfan_toan_va_bao_mat_thong_tin_chuong_3_chuan_ma_du_lieu_des_d.pdf

Nội dung text: An toàn và bảo mật thông tin - Chương 3: Chuẩn mã dữ liệu DES (Data Encryption Standard)

  1. Chương 3: Chuẩn mã dữ liệu DES (Data Encryption Standard)
  2. 1.Giới thiệu chung về DES - Ngày 13/5/1973 ủy ban quốc gia về tiêu chuẩn của Mỹ công bố yêu cầu về hệ mật mã áp dụng cho toàn quốc. Điều này đã đặt nền móng cho chuẩn mã hóa dữ liệu, hay là DES. - Lúc đầu Des được công ty IBM phát triển từ hệ mã Lucifer, công bố vào năm 1975. - Sau đó Des được xem như là chuẩn mã hóa dữ liệu cho các ứng dụng.
  3. 2. Đặc điểm của thuật toán DES  DES là thuật toán mã hóa khối, độ dài mỗi khối là 64 bit .  Khóa dùng trong DES có độ dài toàn bộ là 64 bit. Tuy nhiên chỉ có 56 bit thực sự được sử dụng; 8 bit còn lại chỉ dùng cho việc kiểm tra.  Des xuất ra bãn mã 64 bit.  Thuật toán thực hiện 16 vòng  Mã hoá và giải mã được sử dụng cùng một khoá.  DES được thiết kế để chạy trên phần cứng.
  4. 3. Mô tả thuật toán
  5. 3. Mô tả thuật toán
  6. 3. Mô tả thuật toán Thuật toán được thực hiện trong 3 giai đoạn: 1. Cho bản rõ x (64bit) được hoán vị khởi tạo IP (Initial Permutation) tạo nên xâu bit x0. x0=IP(x)=L0R0 L0 là 32 bit đầu tiên của x0. R0 là 32 bit cuối của x0.
  7. 3. Mô tả thuật toán Bộ chuyển vị IP Hoán vị khởi đầu nhằm đổi chỗ khối dữ liệu vào , thay đổi vị trí của các bít trong khối dữ liệu vào. Ví dụ, hoán vị khởi đầu chuyển bít 1 thành bít 58, bít 2 thành bít 50, bít 3 thành bít 42, 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7
  8. 3. Mô tả thuật toán 2. Từ L0 và R0 sẽ lặp 16 vòng, tại mỗi vòng tính: Li=Ri-1 Ri=Li-1f(Ri-1,Ki) với i= 1, 2, ,16 với:  là phép XOR của hai xâu bit: 0  0=0 , 1  1=0 1  0=1, 0  1=1 f là hàm mà ta sẽ mô tả sau. Ki là các xâu có độ dài 48 bit được tính như là các hàm của khóa K. K1 đến K16 lập nên một lịch khóa.
  9. 3. Mô tả thuật toán Hoán vị IP-1 3. Tại vòng thứ 16, R16 đổi chỗ 4 8 4 1 5 2 6 3 cho L16. Sau đó ghép 2 nửa 0 8 6 6 4 4 2 R16, L16 cho đi qua hoàn vị 3 7 4 1 5 2 6 3 nghịch đảo của hoàn vị IP sẽ 9 7 5 5 3 3 1 tính được bản mã. Bản mã 3 6 4 1 5 2 6 3 cũng có độ dài 64 bít. 8 6 4 4 2 2 0 3 5 4 1 5 2 6 2 7 5 3 3 1 1 9 3 4 4 1 5 2 6 2 6 4 2 2 0 0 8 3 3 4 11 5 1 5 2 5 3 1 9 9 7 3 2 4 1 5 1 5 2 4 2 0 0 8 8 6 3 1 4 9 4 1 5 2 3 1 9 7 7 5
  10. 3. Mô tả thuật toán Hàm f Sơ đồ tính hàm f(Ri-1,Ki)
  11. Hàm f Hàm f lấy đối số đầu là xâu nhập Ri-1 (32 bit) đối số thứ hai là Ki (48 bit) và tạo ra xâu xuất có độ dài 32 bit. Các bước sau được thực hiện. 1. Đối số đầu Ri-1 sẽ được “mở rộng” thành xâu có độ dài 48 bit tương ứng với hàm mở rộng E cố định. E(Ri) bao gồm 32 bit từ Ri, được hoán vị theo một cách thức xác định, với 16 bit được tạo ra 2 lần.
  12. Hàm f 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 Hàm mở rộng E
  13. Hàm f 2. Tính E(Ri-1)  Ki kết quả được một khối có độ dài 48 bit. Khối này sẽ được chia làm 8 khối B=B1B2B3B4B5B6B7B8. Mỗi khối này có độ dài là 6 bít. 3. Bước kế tiếp là cho các khối Bi đi qua hộp Si sẽ biến một khối có độ dài 6 bit thành một khối Ci có độ dài 4 bít.
  14. S-box  Mỗi hộp S-box là một bảng gồm 4 hàng và 16 cột được đánh số từ 0. Như vậy mỗi hộp S có hàng 0,1,2,3. Cột 0,1,2, ,15. Mỗi phần tử của hộp là một số 4 bít. Sáu bít vào hộp S sẽ xác định số hàng và số cột để tìm kết quả ra.  Mỗi khối Bi có 6 bít kí hiệu là b1, b2, b3, b4, b5 và b6. Bít b1 và b6 được kết hợp thành một số 2 bít, nhận giá trị từ 0 đến 3, tương ứng với một hàng trong bảng S. Bốn bít ở giữa, từ b2 tới b5, được kết hợp thành một số 4 bít, nhận giá trị từ 0 đến 15, tương ứng với một cột trong bảng S.
  15. S-box Ví dụ: Ta có B1=011000 thì b1b6=00 (xác định r=0), b2b3b4b5=1100 (xác định c=12), từ đó ta tìm được phần tử ở vị trí (0,12) > S1(B1)=0101 (tương ứng với số 5). b2b3b4b5=1100 b1b6=00 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 Hộp S1 - Mỗi xâu xuất 4 bit của các hộp S được đưa vào các Cj tương ứng: Cj = Sj(Bj) (1<=j<=8).
  16. Hàm f 4. Xâu bit C = C1C2C3C4C5C6C7C8 có độ dài 32 bit được hoán vị tương ứng với hoán vị cố định P. Kết quả có P(C)= f(R ,K ). i i 16 7 20 21 29 12 28 17 1 15 23 26 Hoán vị P 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25
  17. Khóa K - K là một xâu có độ dài 64 bit trong đó 56 bit dùng làm khóa và 8 bit dùng để kiểm tra sự bằng nhau (phát hiện lỗi). - Các bit ở các vị trí 8, 16, , 64 được xác định, sao cho mỗi byte chứa số lẻ các số 1, vì vậy từng lỗi có thể được phát hiện trong mỗi 8 bit. - Các bit kiểm tra sự bằng nhau là được bỏ qua khi tính lịch khóa.
  18. Sơ đồ tính khóa K1, K2, , K16
  19. Khóa K Quá trình tạo các khóa con (subkeys) từ khóa K được mô tả như sau: Cho khóa K 64 bit, loại bỏ các bit kiểm tra và hoán vị các bit còn lại của K tương ứng với hoán vị cố định PC-1. Ta viết PC1(K) = C0D0, với C0 bao gồm 28 bít đầu tiên của PC-1(k) và D0 là 28 bit còn lại.
  20. Khóa K Các hoán vị cố định PC-1 và PC-2:
  21. Giải mã • Việc giải mã dùng cùng một thuật toán như việc mã hoá. • Để giải mã dữ liệu đã được mã hoá, quá trình giống như mã hoá được lặp lại nhưng các chìa khoá phụ được dùng theo thứ tự ngược lại từ K16 đến K1, nghĩa là trong bước 2 của quá trình mã hoá dữ liệu đầu vào ở trên Ri-1 sẽ được XOR với K17-i chứ không phải với Ki.
  22. Đặc điểm của mã DES Tính chất bù của mã DES: DES có tính chất bù: trong đó : Ā là phần bù của A theo từng bít (1 thay bằng 0 và ngược lại). EK là bản mã hóa của E với khóa K. P và C là văn bản rõ (trước khi mã hóa) và văn bản mã (sau khi mã hóa). Do tính bù, ta có thể giảm độ phức tạp của tấn công duyệt toàn bộ xuống 2 lần (tương ứng với 1 bít) với điều kiện là ta có thể lựa chọn bản rõ.
  23. Đặc điểm của mã DES Các khóa yếu trong mã Des: Ngoài ra DES còn có 4 khóa yếu (weak keys). Khi sử dụng khóa yếu thì mã hóa (E) và giải mã (D) sẽ cho ra cùng kết quả: EK(EK(P)) = P or equivalently, EK = DK Bên cạnh đó, còn có 6 cặp khóa nửa yếu (semi-weak keys). Mã hóa với một khóa trong cặp, K1, tương đương với giải mã với khóa còn lại, K2: EK1(EK2(P))=P or equivalently EK1=DK2 Tuy nhiên có thể dễ dàng tránh được những khóa này khi thực hiện thuật toán, có thể bằng cách thử hoặc chọn khóa một cách ngẫu nhiên. Khi đó khả năng chọn phải khóa yếu là rất nhỏ.
  24. Đặc điểm của mã DES Triple DES: Triple-DES chính là DES với hai chìa khoá 56 bit. Cho một bản tin cần mã hoá, chìa khoá đầu tiên được dùng để mã hoá DES bản tin đó. Kết quả thu được lại được cho qua quá trình giải mã DES nhưng với chìa khoá là chìa khoá thứ hai. Bản tin sau qua đã được biến đổi bằng thuật toán DES hai lần như vậy lại được mã hoá DES một lần nữa với chìa khoá đầu tiên để ra được bản tin mã hoá cuối cùng. Quá trình mã hoá DES ba bước này được gọi là Triple-DES.
  25. Đề Kiểm Tra Môn: ATBMTT Lớp: KHMT1K3 Thời gian: 120’ .Cho bản rõ mang nội dung: x=“0123D56789ABCDE8”. .Cho khoá K=183457799B3CDFF2 Trong hệ cơ số 16, Thực hiện mã hóa văn bản rõ trên theo thuật toán DES
  26. Xin chân thành cảm ơn!