Tải bản đầy đủ (.docx) (58 trang)

Báo cáo bài tập lớn môn an toàn và bảo mật thông tin

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (748.71 KB, 58 trang )

TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP HÀ NỘI
KHOA CÔNG NGHỆ THÔNG TIN
________________________________________

BÀI TẬP LỚN

AN TỒN VÀ BẢO MẬT THƠNG TIN
ĐỀ TÀI
Ứng dụng thật tốn DES và lược đồ chia sẻ bí mật vào thi tuyển sinh
- - - - - - - - - - - - - - - - - - - CBHD
Nhóm
Mã lớp

: ThS. Trần Phương Nhung
: 1
: 20212IT6001005


Hà Nội, 2022TRƯỜNG

ĐẠI HỌC CÔNG NGHIỆP HÀ NỘI

KHOA CÔNG NGHỆ THƠNG TIN
________________________________________

BÀI TẬP LỚN

AN TỒN VÀ BẢO MẬT THƠNG TIN
ĐỀ TÀI
Ứng dụng thật toán DES và lược đồ chia sẻ bí mật vào thi tuyển sinh
- - - - - - - - - - - - - - - - - - - Giáo



viên

hướng : ThS. Trần Phương Nhung

dẫn
Mã lớp
Sinh viên thực hiện

: 20212IT6001005
:
- Đặng Thành An
- Dương Dĩ An
- Nguyễn Tuấn Anh
- Phạm Hoàng Anh
- Trần Trường Anh

2


Hà Nội, 2022

3


MỤC LỤC

4



DANH MỤC HÌNH VẼ

5


DANH MỤC BẢNG BIỂU

6


LỜI NĨI ĐẦU
Với sự bùng nổ mạnh của cơng nghệ thông tin và sự phát triển của mạng
Internet nên việc trao đổi thông tin trở nên dễ dàng hơn bao giờ hết. Tuy nhiên, phát
sinh thêm một vấn đề ngày càng trở nên cấp bách và cần thiết về yêu cầu an tồn
mạng, an ninh dữ liệu, bảo mật thơng tin trong môi trường mạng cũng như trong thực
tiễn.
Trên thế giới có nhiều quốc gia và nhà khoa học nghiên cứu vẫn đề bảo mật,
đưa ra nhiều thuật toán giúp thông tin không bị đánh cắp hoặc nếu bị lấy cắp cũng
khơng sử dụng được. Trong các giải pháp đó là an tồn thơng tin bằng mật mã. Ở đề
tài này nhóm em đề cập tới thuật tốn mã hóa DES (Data Encryption Standard) từng
được Liên bang Mỹ và nhiều quốc gia trên thế giới sử dụng. Tuy rằng DES hiện nay
khơng cịn được đánh giá cao về độ an tồn tuyệt đối, nhưng nó vẫn được ứng dụng
trong nhiều lĩnh vực thực tiễn.
Bên cạnh mã hóa thơng tin, lược đồ chia sẻ bí mật cũng được dùng để chia nhỏ
thơng tin trong q trình truyền đi để đảm bảo an tồn dữ liệu. Sơ đồ chia sẻ bí mật
thường được sử dụng để chia sẻ mật khẩu, khóa mã hóa trong đó có khóa mã hóa của
DES.
Để ứng dụng 2 phương pháp trên vào thực tiễn, được sự hướng dẫn của cô
Trần Phương Nhung, chúng em lựa chọn đề tài “Ứng dụng mã hóa bảo mật DES và
lược đồ chia sẻ bí mật vào thi tuyển sinh” với mong muốn áp dụng kiến thức đã học,

giải quyết bài toán bảo mật đề thi trong thi tuyển sinh.
Đề tài nhóm gồm 4 phần:
Chương 1: An tồn vào bảo mật thơng tin. Phần này trình bày tổng quan về an
tồn và bảo mật thơng tin, q trình mã hóa và giải mã của hệ mật mã DES, các vấn
đề xung quanh DES

7


Chương 2: Kết quả nghiên cứu. Trong chương này trình bày về sơ đồ chia sẻ bí
mật của Lagrange, phương thức chia sẻ và khơi phục khóa bí mật. Sau đó vận dụng
thuật tốn DES và lược đồ chia sẻ bí mật của Lagrange vào q trình thi tuyển sinh.
Chương 3: Kiến thức lĩnh hội và bài học kinh nghiệm. Chương này đưa ra các
vấn đề rút ra trong quá trình thực hiện bài tập lớn. Những kinh nghiệm cũng như khó
khăn gặp phải khi thực hiện đề tài.
Đề tài được hoàn thành bằng sự cộng tác của các thành viên nhóm cùng sự
hướng dẫn của cơ Trần Phương Nhung. Nội dung đề tài được hoàn thành dựa trên
những lý thuyết đã học về Chuẩn dữ liệu DES cùng nhiều tài liệu tham khảo khác tuy
nhiên không tránh khỏi thiếu xót, nhóm mong nhận thêm phản ánh và góp ý từ phía
giảng viên và các bạn đọc .

8


CHƯƠNG I
TỔNG QUAN
1.1. Tổng quan về an toàn và bảo mật thơng tin
Định nghĩa của an tồn thơng tin được nêu ra từ nhiều nguồn khác nhau, chúng
ta có thể hiểu theo nhiều cách sau: An tồn thơng tin nghĩa là thông tin được bảo
vệ, các hệ thống và dịch vụ có khả năng chống lại những sự can thiệp, lỗi và

những tai họa không mong đợi, các thay đổi tác động đến độ an toàn của hệ thống
là nhỏ nhất. Hệ thống khơng an tồn là hệ thống tồn tại những điểm: thơng tin bị
rị rỉ ra ngồi, thơng tin bị thay đổi, ...

1.2. An tồn thơng tin bằng mật mã
Mã hóa và giải mã thơng tin

Ảnh 1.1: Q trình mã hóa và giải mã thơng tin
-

Mã hóa: Q trình chuyển đổi dữ liệu gốc thành dữ liệu được mã hóa sao cho

-

người khác khơng thể đọc hiểu được.
Giải mã: Là q trình ngược lại của mã hóa, biến đổi dữ liệu đã được mã hóa

-

thành dạng gốc ban đầu.
Bản mã: Tệp dữ liệu đã được mã hóa.
Một hệ thống mã hóa bao gồm các thành phần sau:

-

PlainText : Bản tin sẽ được mã hóa hay bản tin gốc.
CipherText : Bản tin đã được mã hóa hay bản tin mã.
Thuật tốn mã hóa và giải mã :
+ Encryption: q trình chuyển bản tin gốc sang dạng mật mã.
9



+
+

Decryption: quá trình giải bản tin dạng mật mã trở về bản tin gốc.
Cách chọn khóa: giá trị tốn học dùng để thực hiện mã hóa.
Nhiều phương pháp mã hóa đã được đưa ra dựa trên những giải thuật toán

phức tạp, để tạo khó khăn cho những ai đó muốn phá mật mã mà khơng cần được ai
trao chìa khóa. Nói tạo khó khăn là vì trên lý thuyết ta khơng thể nói việc tìm chìa
khóa là vơ phương. Nhưng nếu trở ngại đủ lớn để làm nản lòng kẻ gian thì đã là một
mức độ an tồn tốt. Q trình mã hóa và giải mã có thể được minh họa theo sơ đồ
sau:
1.2.1. Mã hóa bằng khóa bí mật
Các hệ thống mã hóa với khóa bí mật cịn được gọi là mã hóa bằng khóa
riêng, mã hóa đối xứng sử dụng duy nhất một khóa cho cả q trình mã hóa lẫn
q trình giải mã.
+

Stream Algorithms/Stream Ciphers: các thuật tốn hoạt động trên văn bản bình

+

thường theo từng bit một.
Block Algorithms/Block Ciphers : các thuật toán hoạt động trên văn bản theo

+

các khối (32 bit, 64 bit, 128 bit, ...).

Một số thuật toán đang được sử dụng rộng rãi hiện nay : DES, TripleDES,
RC5, RC6, Rijndael ...
Quá trình mã hóa và giải mã bằng cách sử dụng khóa bí mật được minh họa

như hình dưới đây:

Ảnh 1.2: Sơ đồ mã hóa và giải mã bằng khóa riêng

10


1.2.2. Mã hóa bằng khóa cơng khai

Ảnh 1.3: Sơ đồ mã hóa và giải mã bằng khóa cơng khai

Mã hóa bằng khóa cơng khai cịn gọi là mã hóa bất đối xứng hay mã hóa
bằng khóa chung. Sự khác biệt cơ bản giữa một hệ thống mã hóa bằng khóa bí mật
với hệ thống mã hóa bằng khóa cơng khai là hệ thống mã hóa khóa cơng khai
dùng hai khóa khác nhau để mã hóa và giải mã. Do đó, một bộ mã cơng khai sẽ
bao gồm hai khóa: một khóa dành cho người mã hóa thường được cơng khai, và
khóa cịn lại dùng cho người giải mã thường được giữ bí mật. Như vậy, hệ thống
mã hóa với khóa cơng khai cần có một q trình sinh ra hai khóa để mã hóa và
giải mã thơng điệp. Các khóa này được xem như là một đơi:
+

Public-key (khóa cơng khai): được phép công khai mà không phải chịu rủi ro

+

về an tồn. Khóa này được dùng để mã hóa thơng điệp.

Private-key (khóa bí mật): khơng được để lộ. Mỗi thơng điệp được mã hóa

+

bằng public-key chỉ có thể giải mã bằng một khóa mật thích hợp.
Một số thuật tốn mã hóa cơng khai phổ biến : RSA, Diffie-Hellman
KeyExchange Algorithm (dùng cho việc phân phối và trao đổi khóa).
Như vậy, với sự bùng nổ của mạng toàn cầu mọi hệ thống thơng tin đều phải

đương đầu với bài tốn an tồn và bảo mật. Như đã trình bày, có nhiều chiến lược
cũng như phương pháp bảo đảm bảo an tồn thơng tin. Trong đó, an tồn thơng tin
bằng mật mã có vai trò pháp quan trọng và được ứng dụng rộng khắp khơng chỉ
trong ngành cơng nghệ thơng tin mà cịn dùng để bảo mật những thông tin và tài
11


liệu quan trọng ngồi đời. (Ví dụ như bảo mật đề thi trong tuyển sinh được đề cập
đến trong chương sau)

1.3. Chuẩn mã dữ liệu DES
1.3.1. Hệ mã hóa khối DES
Mật mã khối:
Các hệ mã hóa cổ điển đều có điểm đặc trưng là từng ký tự của bản rõ được mã
hóa tách biệt. Điều này làm cho việc phá mã trở nên dễ dàng hơn. Chính vì vậy, trên
thực tế người ta sử dụng một kiểu mật mã khác, trong đó từng khối ký tự của bản rõ
được mã hóa cùng một lúc như là một đơn vị mã hóa đồng nhất. Trong kiểu mã hóa
này, các tham số quan trọng là kích thước (độ dài) của mối khối và kích thước khóa.

1.3.2. Kỹ thuật hệ mã hóa DES
Trong phương pháp DES, kích thước khối là 64 bit. DES thực hiện mã hóa dữ

liệu qua 16 vịng lặp mã hóa, mỗi vịng sử dụng một khóa chu kỳ 48 bit được tạo ra từ
khóa ban đầu có độ dài 56 bit. DES sử dụng 8 bảng hằng số S-box để thao tác
Q trình mã hóa của DES có thể tóm tắt như sau: Biểu diễn thơng điệp nguồn
x∈ P bằng dãy 64 bit. Khóa k có 56 bit. Thực hiện mã hóa theo 3 giai đoạn:
1. Tạo dãy 64 bit x0 bằng cách hoán vị x theo hoán vị IP (Initial Permutation)
Biểu diễn x0 =IP(x)=L0R0, L0 gồm 32 bit bên trái của x0, R0 gồm 32 bit bên phải
của x0.
L0

R0
X0

Biểu diễn dãy 64 bit x thành 2 thành phần L và R
2. Thực hiện 16 vòng lặp từ 64 bit thu được và 56 bit của khóa k (chỉ sử dụng
48 bit của khóa k trong mỗi vịng lặp). 64 bit kết quả thu được qua mỗi vòng lặp sẽ là
12


đầu vào cho vòng lặp sau. Các cặp từ 32 bit L i, Ri (với 1 ≤ I ≤ 16 ) được xác định theo
quy tắc sau:
Li=Ri-1
Ri=Li-1⊕ f(Ri-1, Ki)
Với ⊕ biểu diễn phép toán XOR trên hai dãy bit, K 1, K2,...,K16 là các dãy 48 bit
phát sinh từ khóa K cho trước ( Trên thực tế, mỗi khóa K i được phát sinh bằng cách
hoán vị các bit trong khóa K cho trước)
3. Áp dụng hốn vị ngược IP -1 đối với dãy bit R16L16, thu được từ y gồm 64 bit.
Như vậy, y=IP-1 (R16L16)
Hàm f được sử dụng ở bước 2 là hàm số gồm 2 tham số: Tham số thứ nhất A
là một dãy 32 bit , tham số thứ hai J là một dãy 48 bit. Kết quả của hàm f là một dãy
32 bit. Các bước xử lý của hàm f (A,J) như sau:

Tham số thứ nhất A (32 bit) được mở rộng thành dãy 48 bit được phát sinh từ A
bằng cách hoán vị theo một thứ tự nhất định 32 bit của A, trong đó có 26 bit của A
được lặp lại 2 lần trong E (A).

Li-1

Ri-1

f

Li

Ki

Ri

13


Quy trình phát sinh dãy Li Ri từ dãy Li-1 Ri-1 và khóa Ki
Thực hiện phép tốn XOR cho hai dãy 48 bit E(A) và J, ta thu được một dãy 48
bit B. Biểu diễn B thành từng nhóm 6 bit như sau: B=B 1 B2 B3 B4 B5 B6 B7 B8 Sử
dụng 8 ma trận S1, S2, ..., S8 mỗi ma trận Si có kích thước 4x16 và mỗi dòng của ma
trận nhận đủ 16 giá trị từ 0 đến 15. Xét dãy gồm 6 bit B j= b1 b2 b3 b4 b5 b6, Sj(Bj) được
xác định bằng giá trị của phần tử tại dòng r cột c của S j, trong đó, chỉ số dịng r có
biểu diễn nhị phân là b1 b6 , chỉ số cột c có biểu diễn nhị phân là b2 b3 b4 b5. Bằng cách
này, ta xác định được các dãy 4 bit Cj=Sj(Bj), 1 ≤ j ≤ 8.
Tập hợp các dãy 4 bit C j lại, ta có được dãy 32 bit C= C 1 C 2 C3 C4 C5 C6 C7 C8.
Dãy 32 bit thu được bằng cách hoán vị C theo một quy luật P nhất định chính là kết
quả của hàm F(A,J).

Quá trình giải mã diễn ra tương tự nhưng với các khóa con ứng dụng vào các
vịng theo thứ tự ngược lại
Có thể hình dung đơn giản là phần bên phải trong mỗi vòng (sau khi mở rộng
input 32 bit thành 8 ký tự 6 bit – xâu 48 bit) sẽ thực hiện một tính tốn thay thế phụ
thuộc khóa trên mỗi ký tự trong xâu 48 bit, và sau đó sử dụng một phép chuyển bit cố
định để phân bố lại các bit của các ký tự kết quả hình thành nên output 32 bit.
Các khóa con Ki (chứa 48 bit của K) được tính bằng cách sử dụng các bảng
PC1 và PC2 (Permutation Choice 1 và 2). Trước tiên 8 bit ( K 8, K16, …, K64) của K bị
bỏ đi (áp dụng PC1). 56 bit cịn lại được hốn vị và gán cho hai biến 28 bit C và D sẽ
được quay 1 hoặc 2 bit, và các khóa con 48 bit K i được chọn từ kết quả của việc ghép
hai xâu với nhau.
Như vậy, ta có thể mơ tả tồn bộ thuật tốn sinh mã DES dưới dạng công thức
như sau:
Y = IP-1 • f16 • T • f15 • T • ... • f2 • T • f1 • IP(X)
Trong đó :
14


- T mơ tả phép hốn vị của các khối Li, RI (1 ≤ i ≤ 15).
- fi mô tả việc dùng hàm f với khóa Ki (1 ≤ i≤ 16)

1.3.3. Ưu nhược điểm
1.3.3.1. Ưu điểm
- Có tính bảo mật cao
- Cơng khai, dễ hiểu
- Nó có thể triển khai trên thiết bị điện tử có kích thước nhỏ
1.3.3.2. Các yếu điểm của DES
a) Tính bù
Nếu ta ký hiệu u là phần bù của u (ví dụ : 0100101 là phần bù của
1011010) thì des có tính chất sau:

y = DES (x, k) →

y

= DES ( x , k )

Cho nên nếu ta biết mã y được mã hóa từ thơng tin x với khóa K thì ta suy
được bản mã

y

được mã hóa từ bản rõ x với khóa k . Tính chất này là một yếu

điểm của DES bởi vì qua đó đối phương có thể loại bỏ đi một số khóa phải thử
khi tiến hành thử giải mã theo kiểu vét cạn.
b) Khóa yếu
Khóa yếu là các khóa mà theo thuật tốn sinh khóa con thì tất cả 16 khóa
con đều như nhau : K1=K2=... =K16. Điều đó khiến cho việc mã hóa và giải mã
đối với khóa yếu là giống hệt nhau
Bảng 1.1: Các khóa yếu của DES

0101
0101
FEFE

Khóa yếu (Hex)
0101
FEFE

0101

FEFE

C0
{0}2
8
{1}2

D0
{0}2
8
{1}2
15


FEFE
1F1F
0E0E
E0E0
F1F1

8
8
1F1F
0E0E
{0}2
{1}2
8
8
E0E0
F1F1

{1}2
{0}2
8
8
Đồng thời cịn có 6 cặp khóa nửa yếu (semi-weak key) khác với thuộc
tính như sau:
y= DES(x,k1) và y=DES(x,k2)
Nghĩa là với 2 khóa khác nhau nhưng mã hóa cùng một bản mã từ cùng
một bản rõ :
Bảng 1.2: Các khóa nửa yếu của DES

C0
{01}14
{01}14
{01}14
{01}14
{0}28
{1}28

D0
{01}14
{10}14
{0}28
{1}28
{01}14
{01}14

Semi-weak key(Hex)
01FE 01FE 01FE 01FE
1FE0 1FE0 1FE0 1FE0

01E0 01E0 01F1 01F1
1FFE 1FFE 0EFE 0EFE
011F 011F 010E 010E
E0FE E0FE F1FE F1FE

C0
FE01 {10}14
{10}14
E01F {10}14
{10}14
F101 {0}28
{1}28
FE0E

FE01
FE01
FE01
E01F
E01F
E01F
E001
E001
F101
FE1F FE1F
FE0E
1F01 1F01
0E01
0E01
FEE0 FEE0 FEF1 EF1


D0
{10}14
{01}14
{0}28
{1}28
{10}14
{10}14

c) DES có cấu trúc đại số
Với 64 bit khối bản rõ có thể được ánh xạ lên tất cả các vị trí của khối 64
bit khối bản mã trong 264 cách. Trong thuật tốn DES, với 56 bit khóa có thể
cho chúng ta 256 (khoảng 1017 ) vị trí ánh xạ. Với việc đa mã hóa thì khơng gian
ánh xạ còn lớn hơn. Tuy nhiên điều này chỉ đúng nếu việc mã hóa DES là
khơng cấu trúc

16


1.3.4. Sơ đồ khối

Ảnh 1.4: Sơ đồ khối chương trình DES

17


Ảnh 1.5: Sơ đồ khối q trình sinh khóa

18



1.3.5. Thuật tốn
DES là thuật tốn mã hóa khối, nó xử lý từng khối thơng tin của bản rõ có độ
dài xác định là 64 bit. Trước khi đi vào 16 chu trình chính, khối dữ liệu cần bảo mật
được “bẻ” ra từng khối 64 bit, và từng khối 64 bit này sẽ được lần lượt đưa vào 16
vòng mã hóa DES để thực hiện.
Input: bản rõ M = m1m2 … m64, là một khối 64 bit, khóa 64 bit K = k 1k2 . . . k64
(bao gồm cả 8 bit chẵn lẻ, việc thêm bit chẵn lẻ sao cho các đoạn khóa 8 bit có số bit
1 là lẻ).
Output: bản mã 64 bit C = c1 c2 …c64.
1.

Sinh khóa con. Tính các khóa con theo thuật tốn sinh khóa con.

2. (L0,R0) ← IP (m1 m2 . . . m64) (sử dụng bản hoán vị IP để hoán vị các bit, kết quả
nhận được chia thành 2 nửa là L0 = m58 m50 . . . m8, R0 = m57 m49 . . . m7).
3.

Với i chạy từ i=1 đến 16 thực hiện:
Tính các Li và Ri theo cơng thức:
Li=Ri-1;
Ri=Li-1 ⊕ f(Ri-1) trong đó f (Ri-1, Ki) = P (S (E (Ri-1) ⊕ Ki ));
Việc tính f ( Ri-1 ) = P ( S ( E ( Ri-1 ) ⊕ Ki ) ) được thực hiện như sau:
 Mở rộng Ri-1 = r1r2 . .. r32 từ 32 bit thành 48 bit bằng cách sử dụng hoán vị mở rộng
E.
T ← E (Ri-1). (Vì thế T = r32 r1 r2 . . . r32 r1)
 T’ ← T ⊕ Ki. Biểu diễn T’ như là các xâu gồm 8 ký tự 6 bit T’ = ( B 1, . . . ,
B8 )
 T’’ ← (S1 (B1), S2 (B2), . . . ,S8 (B8)). Trong đó Si (Bi) ánh xạ b1b2 . . . b6 thành
các xâu 4 bit của phần tử thuộc hàng r và cột c của các bảng S i (S box) trong đó
r = 2 * b1 + b6 và c = b2 b3 b4 b5 là một số nhị phân từ 0 tới 15. Chẳng hạn S 1

(011011) sẽ cho r = 1 và c = 3 và kết quả là 5 biểu diễn dưới dạng nhị phân là
0101.
 T’’’ ← P (T’’) trong đó P là hốn vị cố định để hốn vị 32 bit của
T’’ = t1 t2 . . . t32 sinh ra t16 t7 … t25
19


4. Khối từ b1 b2 . . . b64 ← (R16, L16) (đổi vị trí các khối cuối cùng L16, R16)
C ← IP-1 (b1 b2 . . . b64) (Biến đổi sử dụng IP-1, C = b40 b8 . . . b25).

20


Ảnh 1.6: Sơ đồ mã hóa DES

21


1.3.5.1. Q trình mã hóa

Ảnh 1.7: Sơ đồ một vịng DES

Chia làm 3 giai đoạn:
Giai đoạn 1:
Với bản rõ cho trước x, 1 xâu x' sẽ được tạo ra bằng cách hoán vị các bit
của x theo hoán vị ban đầu IP:
x'=IP(x)=L0 R0
L0: 32 bit đầu.
R0: 32 bit cuối.


22


34
36
38
40
33
35
37
39

26
28
30
32
25
27
29
31
Bảng 1.3: Hốn vị IP

Giai đoạn 2:
Tính tốn 16 lần lập theo 1 hàm xác định. Ta sẽ tính LiRi (1≤ i ≤ 16) theo
quy tắc:
L i=Ri-1
Ri = Li-1⊕ f (Ri-1, Ki)
Với: ⊕ là toán tử Xor, k1,k2,k3.....k16 là xâu bit độ dài 48 bit được tính
qua hàm khố K (thực tế thì Ki là 1 phép hốn vị bit trong K)
Giai đoạn 3:

Áp dụng hoán vị ngược IP-1 cho xâu bit R16 L16 ta thu được bản mã y:
y = IP-1 (R16 L16)
+ Chú ý vị trí của R16 và L16.
56
55
54
53
52
51
23


50
49
Bảng 1.4: Hoán vị IP-1

1.3.5.2. Quá trình giải mã
Do là 1 thuật tốn đối xứng nên q trình giải mã và mã hóa cũng gần
giống nhau chỉ khác ở:
Li=Ri-1
Ri = Li-1⊕ f (Ri-1, K16-i)
Khóa K của hàm F sẽ đi từ 16 ->0
1.3.5.3. Hàm F
Đầu vào hàm f có 2 biến: biến 1: R là xâu bit có độ dài 32 bit, biến 2: K là
xâu bit có độ dài 48 bit. Đầu ra của f là xâu bit có độ dài 32 bit.
− Biến thứ nhất Ri-1 được mở rộng thành một xâu bit có độ dài 48 bit theo một
hàm mở rộng cố đinh E. Thực chất hàm mở rộng E ( R i-1) là một hoán vị có
lặp trong đó lặp lại 16 bit của Ri-1
− Tính E ( Ri-1 ) ⊕ Ki và viết kết quả thành 8 xâu 6 bit B1B2B3B4B5B6B7B8
− Đưa khối 8 bit Bi vào 8 bảng S1, S2, … .S8 ( được gọi là các hộp S-Box). Mỗi

hộp S-Box là một bảng 4*16 cố định có các cột từ 0 đến 15 và các hàng từ 0
đến 3. Với mỗi xâu 6 bit Bi = b1b2b3b4b5b6, ta tính được Si (B i) như sau: hai bit
b1b6 xác định hàng r trong trong hộp S i, bốn bit b2b3b4b5 xác định cột c trong
hộp Si. Khi đó, Si (Bi) sẽ xác định phần tử Ci=Si ( r,c), phần tử này viết dưới
dạng nhị phân 4 bit. Như vậy, 8 khối 6 bit B i ( 1 ≤ i ≤ 8 ) sẽ cho ra 8 khối 4 bit
Ci với ( 1 ≤ i ≤ 8 )
− Xâu bit C = C1C2C3C4C5C6C7C8 có độ dài 32 bit được hoán vị theo phép toán
hoán vị P (hộp P-Box). Kết quả P(C) sẽ là kết quả của hàm f( R i-1, Ki), và cũng
chính Ri cho vòng sau

24


Ảnh 1.8: Sơ đồ hàm F

1.3.5.4. Quá trình tạo khóa con
Mười sáu vịng lặp DES chạy cùng thuật tốn như nhau nhưng với 16 khóa
con khác nhau. Các khóa con đều được sinh ra từ khóa chính của DES bằng một
thuật tốn sinh khóa con.

25


×