Tải bản đầy đủ (.doc) (120 trang)

Hệ mã chuẩn cài đặt des và thám mã 3 vòng đai học văn lang

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (488.31 KB, 120 trang )

ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
M C L CỤ Ụ
I .1 Giới thiệu 3
I.2 Các Hệ Mã Thông Dụng: 3
e. Phương pháp Affine 4
f. Phương pháp Vigenere 5
I.2 LẬP MÃ DES 13
I. 3 THÁM MÃ DES 16
I.3.1. Thám mã hệ DES - 3 vòng 18
II.3.2. Thám mã hệ DES 6-vòng 22
II.3. 3 Các thám mã vi sai khác 25
III. HỆ MÃ DES 3 VÒNG 26
III.1 Giao Diện ( Package GiaoDien) 26
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
L I NÓI UỜ ĐẦ
Hi n nay, n c ta đang trong giai đo n ti n hành công nghi p hóa, hi n đ i hóa đ t n c.ệ ướ ạ ế ệ ệ ạ ấ ướ
Tin h c đ c xem là m t trong nh ng ngành m i nh n. Tin h c đã và đang đóng góp r t nhi u choọ ượ ộ ữ ũ ọ ọ ấ ề
xã h i trong m i khía c nh c a cu c s ng.ộ ọ ạ ủ ộ ố
Mã hóa thông tin là m t ngành quan tr ng và có nhi u ng d ng trong đ i s ng xã h i. Ngàyộ ọ ề ứ ụ ờ ố ộ
nay, các ng d ng mã hóa và b o m t thông tin đang đ c s d ng ngày càng ph bi n h n trongứ ụ ả ậ ượ ử ụ ổ ế ơ
các l nh v c khác nhau trên Th gi i, t các l nh v c an ninh, quân s , qu c phòng…, cho đ n cácĩ ự ế ớ ừ ĩ ự ự ố ế
l nh v c dân s nh th ng m i đi n t , ngân hàng… ĩ ự ự ư ươ ạ ệ ử
ng d ng mã hóa và b o m t thông tin trong các h th ng th ng m i đi n t , giao d chỨ ụ ả ậ ệ ố ươ ạ ệ ử ị
ch ng khoán,… đã tr nên ph bi n trên th gi i và s ngày càng tr nên quen thu c v i ng i dânứ ở ổ ế ế ớ ẽ ở ộ ớ ườ
Vi t Nam. Tháng 7/2000, th tr ng ch ng khoán l n đ u tiên đ c hình thành t i Vi t Nam; cácệ ị ườ ứ ầ ầ ượ ạ ệ
th tín d ng b t đ u đ c s d ng, các ng d ng h th ng th ng m i đi n t đang b cẻ ụ ắ ầ ượ ử ụ ứ ụ ệ ố ươ ạ ệ ử ở ướ
đ u đ c quan tâm và xây d ng. Do đó, nhu c u v các ng d ng mã hóa và b o m t thông tin trầ ượ ự ầ ề ứ ụ ả ậ ở
nên r t c n thi t.ấ ầ ế
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
I. M T S PH NG PHÁP MÃ HÓAỘ Ố ƯƠ
I .1 Giới thiệu


nh ngh a 1.1Đị ĩ : M t h mã m t (cryptosystem) là m t b -n m (ộ ệ ậ ộ ộ ă P, C, K, E, D) th a mãnỏ
các đi u ki n sau:ề ệ
1. P là không gian b n rõ. t p h p h u h n t t c các m u tin ngu n c n mã hóa có th cóả ậ ợ ữ ạ ấ ả ẩ ồ ầ ể
2.C là không gian b n mã. t p h p h u h n t t c các m u tin có th có sau khi mã hóaả ậ ợ ữ ạ ấ ả ẩ ể
3 K là không gian khoá. t p h p h u h n các khóa có th đ c s d ngậ ợ ữ ạ ể ượ ử ụ
4.V i m i khóa ớ ỗ k∈K, t n t i lu t mã hóa ồ ạ ậ e
k
∈E và lu t gi i mã ậ ả d
k
∈D t ng ng. Lu t mãươ ứ ậ
hóa e
k
: P → C và lu t gi i mã ậ ả e
k
: C → P là hai ánh x th a mãn ạ ỏ
( )
( )
,
k k
d e x x x P= ∀ ∈
Tính ch t 4. là tính ch t chính và quan tr ng c a m t h th ng mã hóa. Tính ch t này b o ấ ấ ọ ủ ộ ệ ố ấ ả
đ m vi c mã hóa m t m u tin ả ệ ộ ẩ x∈P b ng lu t mã hóa ằ ậ e
k
∈E có th đ c gi i mã chính xác ể ượ ả
b ng lu t ằ ậ d
k
∈D.
nh ngh a 1.2Đị ĩ : Z
m
đ c đ nh ngh a là t p h p {0, 1, , ượ ị ĩ ậ ợ m-1}, đ c trang b phép c ng (kýượ ị ộ

hi u +) và phép nhân (ký hi u là ệ ệ ×). Phép c ng và phép nhân trong ộ Z
m
đ c th c hi n t ng tượ ự ệ ươ ự
nh trong ư Z, ngo i tr k t qu tính theo modulo ạ ừ ế ả m
Ví d : Gi s ta c n tính giá tr 11 ụ ả ử ầ ị × 13 trong Z
16
. Trong Z, ta có k t qu c a phép nhânế ả ủ
11×13=143. Do 143≡15 (mod 16) nên 11×13=15 trong Z
16
.
M t s tính ch t c a ộ ố ấ ủ Z
m
1. Phép c ng đóng trong ộ Z
m
, i.e., ∀ a, b ∈ Z
m
, a+b ∈ Z
m
2. Tính giao hoán c a phép c ng trong ủ ộ Z
m
, i.e., ∀ a, b ∈ Z
m
, a+b =b+a
3. Tính k t h p c a phép c ng trong ế ợ ủ ộ Z
m
, i.e., ∀ a, b, c ∈ Z
m
, (a+b)+c =a+(b+c)
4. Z
m

có ph n t trung hòa là 0, i.e., ầ ử ∀ a ∈ Z
m
, a+0=0+a=a
5. M i ph n t ọ ầ ử a trong Z
m
đ u có ph n t đ i là ề ầ ử ố m – a
6. Phép nhân đóng trong Z
m
, i.e., ∀ a, b ∈ Z
m
, a×b∈ Z
m
7. Tính giao hoán c a phép c ng trong ủ ộ Z
m
, i.e., ∀ a, b ∈ Z
m
, a×b=b×a
8. Tính k t h p c a phép c ng trong ế ợ ủ ộ Z
m
, i.e., ∀ a, b, c ∈ Z
m
, (a×b)×c =a×(b×c)
9. Z
m
có ph n t đ n v là 1, i.e., ầ ử ơ ị ∀ a ∈ Z
m
, a×1=1×a=a
10. Tính phân ph i c a phép nhân đ i v i phép c ng, i.e., ố ủ ố ớ ộ ∀ a, b, c ∈ Z
m
, (a+b)×c =(a×c)+

(b×c)
11. Z
m

có các tính ch t 1, 3 – 5 nên t o thành 1 nhóm. Do ấ ạ Z
m
có tính ch t 2 nên t o thành nhómấ ạ
Abel. Z
m
có các tính ch t (1) – (10) nên t o thành 1 vànhấ ạ
I.2 Các Hệ Mã Thông Dụng:
a. H Mã y (Shift Cipher )ệ Đầ
Shift Cipher là m t trong nh ng ph ng pháp lâu đ i nh t đ c s d ng đ mãộ ữ ươ ờ ấ ượ ử ụ ể
hóa. Thông đi p đ c mã hóa b ng cách d ch chuy n (xoay vòng) t ng ký t đi ệ ượ ằ ị ể ừ ự k v trí trongị
b ng ch cái. ả ữ
Ph ng pháp Shift Cipherươ
Cho P = C = K = Z
26
. Với 0 ≤ K ≤ 25, ta định nghĩa
e
K
= x + K mod 26
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES

d
K
= y - K mod 26
(x,y ∈ Z
26
)

trong đó 26 là số ký tự trong bảng chữ cái La tinh, một cách tương tự cũng có thể
định nghĩa cho một bảng chữ cái bất kỳ. Đồng thời ta dễ dàng thấy rằng mã đẩy là một hệ
mật mã vì d
K
(e
K
(x)) = x với mọi x∈Z
26
.
b. Hệ KEYWORD-CEASAR
Trong hệ mã này khóa là một từ nào đó được chọn trước, ví dụ PLAIN. Từ này xác
định dãy số nguyên trong Z
26
(15,11,0,8,13) tương ứng với vị trí các chữ cái của các chữ được
chọn trong bảng chữ cái. Bây giờ bản rõ sẽ được mã hóa bằng cách dùng các hàm lập mã theo
thứ tự:
e
15
, e
11
, e
0
, e
8
, e
13
, e
15
, e
11

, e
0
, e
8
, e,
với e
K
là hàm lập mã trong hệ mã chuyển.
c. Hệ Mã Vuông (SQUARE)
Trong h này các t khóa đ c dùng theo m t cách khác h n. Ta dùng b ng ch cái ti ngệ ừ ượ ộ ẳ ả ữ ế
Anh (có th b đi ch Q, n u mu n t ng s các ch s là m t s chính ph ng) và đòi h iể ỏ ữ ế ố ổ ố ữ ố ộ ố ươ ỏ
m i ch trong t khóa ph i khác nhau. Bây gi m i ch c a b ng ch cái đ c vi t d iọ ữ ừ ả ờ ọ ữ ủ ả ữ ượ ế ướ
d ng m t hình vuông, b t đ u b ng t khóa và ti p theo là nh ng ch cái còn l i theo th tạ ộ ắ ầ ằ ừ ế ữ ữ ạ ứ ự
c a b ng ch .ủ ả ữ
d. Mã thế vị
Một hệ mã khác khá nổi tiếng . Hệ mã này đã được sử dụng hàng trăm năm nay.
Phương pháp :
Cho P = C = Z
26
. K gồm tất cả các hoán vị có thể có của 26 ký hiệu 0, ,25.
Với mỗi hoán vị π∈K, ta định nghĩa:
e
π
(x) = π(x)
và định nghĩa d
π
(y) = π
-1
(y)
với π

-1
là hoán vị ngược của hoán vị π.
Trong mã thế vị ta có thể lấy P và C là các bảng chữ cái La tinh. Ta sử dụng Z
26
trong
mã đẩy vì lập mã và giải mã đều là các phép toán đại số.
e. Phương pháp Affine
Cho P = C = Z
26
và cho
K = {(a,b) ∈ Z
26
× Z
26
: gcd(a,26) = 1}
Với K = (a,b) ∈ K, ta xác định
e
K
(x) = ax+b mod 26

d
K
= a
-1
(y-b) mod 26
(x,y ∈ Z
26
)
Ph ng pháp Affine l i là m t tr ng h p đ c bi t khác c a Substitution Cipher. ươ ạ ộ ườ ợ ặ ệ ủ
có th gi i mã chính xác thông tin đã đ c mã hóa b ng hàm Để ể ả ượ ằ e

k
∈ E thì e
k
ph i là m t songả ộ
ánh. Nh v y, v i m i giá tr ư ậ ớ ỗ ị y∈Z
26
, ph ng trình ươ ax+b≡y (mod 26) ph i có nghi m duyả ệ
nh t ấ x∈Z
26
.
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
Ph ng trình ươ ax+b≡y (mod 26) t ng đ ng v i ươ ươ ớ ax≡(y–b ) (mod 26). V y, ta ch c nậ ỉ ầ
kh o sát ph ng trình ả ươ ax≡(y–b ) (mod 26)
nh lý1.Đị 1: Ph ng trình ươ ax+b≡y (mod 26) có nghi m duy nh t ệ ấ x∈Z
26
v i m i giá tr ớ ỗ ị b∈Z
26
khi và ch khi ỉ a và 26 nguyên t cùng nhau.ố
V y, đi u ki n ậ ề ệ a và 26 nguyên t cùng nhau b o đ m thông tin đ c mã hóa b ng hàm ố ả ả ượ ằ e
k
có thể
đ c gi i mã và gi i mã m t cách chính xác.ượ ả ả ộ
G i ọ
φ
(26) là s l ng ph n t thu c ố ượ ầ ử ộ Z
26
và nguyên t cùng nhau v i ố ớ 26.
nh lý 1.Đị 2: N u ế

=

=
m
i
e
i
i
pn
1
v i ớ p
i
là các s nguyên t khác nhau và ố ố e
i
∈ Z
+
, 1 ≤ i ≤ m thì
( )
( )

=

−=
m
i
e
i
e
i
ii
ppn
1

1
φ
Trong ph ng pháp mã hóa Affine , ta có 26 kh n ng ch n giá tr ươ ả ă ọ ị b,
φ
(26) kh n ng ch n giáả ă ọ
tr ị a. V y, không gian khóa ậ K có t t c ấ ả n
φ
(26) ph n t .ầ ử
V n đ đ t ra cho ph ng pháp mã hóa Affine Cipher là đ có th gi i mã đ c thông tin đã đ cấ ề ặ ươ ể ể ả ượ ượ
mã hóa c n ph i tính giá tr ph n t ngh ch đ o ầ ả ị ầ ử ị ả a
–1
∈ Z
26
.
f. Phương pháp Vigenere
ph ng pháp mã hóa Vigenere s d ng m t t khóa (keyword) có đ dài ươ ử ụ ộ ừ ộ m. Có th xem nhể ư
ph ng pháp mã hóa Vigenere Cipher bao g m ươ ồ m phép mã hóa Shift Cipher đ c áp d ng luânượ ụ
phiên nhau theo chu k .ỳ
Không gian khóa K c a ph ng pháp Vigenere có s ph n t là 26ủ ươ ố ầ ử , l n h n h n ph ngớ ơ ẳ ươ
pháp s l ng ph n t c a không gian khóa ố ượ ầ ử ủ K trong ph ng pháp Shift Cipher. Do đó, vi cươ ệ
tìm ra mã khóa k đ gi i mã thông đi p đã đ c mã hóa s khó kh n h n đ i v i ph ng pháp Shiftể ả ệ ượ ẽ ă ơ ố ớ ươ
Cipher.
Ph ng pháp mã hóa Vigenere Cipherươ
Ch n s nguyên d ng ọ ố ươ m. nh ngh a Đị ĩ P = C = K = (Z
26
)
m
K = { (k
0
, k

1
, , k
r
-1
) ∈ (Z
26
)
r
}
V i m i khóa ớ ỗ k = (k0, k1, , k
r
-1
) ∈ K, đ nh ngh a:ị ĩ
e
k
(x
1
, x
2
, , x
m
) = ((x
1
+k
1
) mod 26, (x
2
+k
2
) mod n, , (x

m
+k
m
) mod 26)
d
k
(y
1
, y
2
, , y
m
) = ((y
1
–k
1
) mod n, (y
2
–k
2
) mod n, , (y
m
–k
m
) mod 26)
v i ớ x, y ∈ (Z
26
)
m
g. H mã Hillệ

Ph ng pháp Hill Cipher đ c Lester S. Hill công b n m 1929: Cho s nguyên d ng ươ ượ ố ă ố ươ m,
đ nh ngh a ị ĩ P = C = (Z
26
)
m
. M i ph n t ỗ ầ ử x∈P là m t b ộ ộ m thành ph n, m i thành ph n thu cầ ỗ ầ ộ
Z
26
. Ý t ng chính c a ph ng pháp này là s d ng ưở ủ ươ ử ụ m t h p tuy n tính c a ổ ợ ế ủ m thành ph n trongầ
m i ph n t ỗ ầ ử x∈P đ phát sinh ra ể m thành ph n t o thành ph n t ầ ạ ầ ử y∈C.
Ph ng pháp mã hóa Hill Cipherươ
ĐỒ ÁN BẢO MẬT THƠNG TIN HỆ MÃ DES
Ch n s ngun d ng ọ ố ươ m. nh ngh a: Đị ĩ
P = C = (Z
26
)
m
và K là t p h p các ma tr n ậ ợ ậ m×m kh ngh ch ả ị
V i m i khóa ớ ỗ
K
kkk
kk
kkk
k
mmmm
m
m
















=
,2,1,
,21,2
,12,11,1




, đ nh ngh a:ị ĩ
( ) ( )















==
mmmm
m
m
mk
kkk
kk
kkk
xxxxkxe
,2,1,
,21,2
,12,11,1
21
, ,,




v i ớ x=(x
1
, x
2
, , x
m

) ∈ P
và d
k
(y) = yk
–1
v i ớ y∈ C
M i phép tốn s h c đ u đ c th c hi n trên ọ ố ọ ề ượ ự ệ Z
n
h. Mã hốn vị
Nh ng ph ng pháp mã hóa nêu trên đ u d a trên ý t ng chung: thay th m i ký t trongữ ươ ề ự ưở ế ỗ ự
thơng đi p ngu n b ng m t ký t khác đ t o thành thơng đi p đã đ c mã hóa. Ý t ng chính c aệ ồ ằ ộ ự ể ạ ệ ượ ưở ủ
ph ng pháp ươ mã hốn v ị là v n gi ngun các ký t trong thơng đi p ngu n mà ch thay đ i v tríẫ ữ ự ệ ồ ỉ ổ ị
các ký t ; nói cách khác thơng đi p ngu n đ c mã hóa b ng cách s p x p l i các ký t trong đó. ự ệ ồ ượ ằ ắ ế ạ ự
Ph ng pháp mã hóa ươ mã hốn v ị
Ch n s ngun d ng ọ ố ươ m. nh ngh a: Đị ĩ
P = C = (Z
26
)
m
và K là t p h p các hốn v c a ậ ợ ị ủ m ph n t {1, 2, , ầ ử m}
V i m i khóa ớ ỗ π ∈ K, đ nh ngh a:ị ĩ
( )
( ) ( ) ( )
( )
mm
xxxxxxe
ππππ
, ,, ,,
2121
=


( )
( ) ( ) ( )
( )
m
m
yyyyyyd
111
, ,, ,,
21
21
−−−
=
πππ
π
v i ớ π
–1
hốn v ng c c a ị ượ ủ π
Ph ng pháp ươ mã hốn v ị chính là m t tr ng h p đ c bi t c a ph ng pháp Hill. V i m iộ ườ ợ ặ ệ ủ ươ ớ ỗ
hốn v ị π c a t p h p {1, 2, , ủ ậ ợ m} , ta xác đ nh ma tr n ị ậ k
π
= (k
i
,
j
) theo cơng th c sau:ứ
( )




=
=
lại ngược hợptrường trong
nếu
,0
,1
,
ji
k
ji
π
Ma tr n ậ k
π
là ma tr n mà m i dòng và m i c t có đúng m t ph n t mang giá tr 1, các ph n tậ ỗ ỗ ộ ộ ầ ử ị ầ ử
còn l i trong ma tr n đ u b ng 0. Ma tr n này có th thu đ c b ng cách hốn v các hàng hay cácạ ậ ề ằ ậ ể ượ ằ ị
c t c a ma tr n đ n v ộ ủ ậ ơ ị I
m
nên k
π

là ma tr n kh ngh ch. Rõ ràng, mã hóa b ng ph ng pháp Hillậ ả ị ằ ươ
v i ma tr n ớ ậ k
π

hồn tồn t ng đ ng v i mã hóa b ng ph ng pháp mã hốn v v i hốn v ươ ươ ớ ằ ươ ị ớ ị π.
d. Mã vòng
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
Trong các h tr c đ u cùng m t cách th c là các ph n t k ti p nhau c a b n rõ đ uệ ướ ề ộ ứ ầ ử ế ế ủ ả ề
đ c mã hóa v i cùng m t khóa K. Nh v y xâu mã y s có d ng sau:ượ ớ ộ ư ậ ẽ ạ
y = y

1
y
2
= e
K
(x
1
) e
K
(x
2
)
Các hệ mã loại này thường được gọi là mã khối (block cipher).
Còn đối với các hệ mã dòng. Ý tưởng ở đây là sinh ra một chuỗi khóa z = z
1
z
2
, và sử
dụng nó để mã hóa xâu bản rõ x = x
1
x
2
theo qui tắc sau:
) ()(
2121
21
xexeyyy
zz
==
I.3 Quy trình thám mã:

C m i ph ng pháp mã hoá ta l i có m t ph ng pháp thám mã t ng ng nh ngứ ỗ ươ ạ ộ ươ ươ ứ ư
nguyên t c chung đ vi c thám mã đ c thành công thì yêu c u ng i thám mã ph i bi tắ ể ệ ượ ầ ườ ả ế
h mã nào đ c dùng hoá. Ngoài ra ta còn ph i bi t đ c b n mã và b n rõ ng.ệ ượ ả ế ượ ả ả ứ
nhìn chung các hệ mã đối xứng là dễ cài đặt với tốc độ thực thi nhanh.
Tính an toàn của nó phụ thuộc vào các yếu tố :
• Không gian khoá phải đủ lớn
• với các phép trộn thích hợp các hệ mã đối xứng có thể tạo ra được một hệ mã
mới có tính an toàn cao.
• bảo mật cho việc truyền khóa cũng cần được xử lý một cách nghiêm túc.
Và một hệ mã hoá dữ liệu ra đời (DES). DES được xem như là chuẩn mã hóa dữ liệu
cho các ứng dụng từ ngày 15 tháng 1 năm 1977 do Ủy ban Quốc gia về Tiêu chuẩn của Mỹ
xác nhận và cứ 5 năm một lần lại có chỉnh sửa, bổ sung.
DES là m t h mã đ c tr n b i các phép th và hoán v . v i phép tr n thích h p thì vi cộ ệ ượ ộ ở ế ị ớ ộ ợ ệ
gi i mã nó l i là m t bài toán khá khó. ng th i vi c cài đ t h mã này cho nh ng ng d ng th cả ạ ộ Đồ ờ ệ ặ ệ ữ ứ ụ ự
t l i khá thu n l i. Chính nh ng lý do đó nó đ c ng d ng r ng rãi c a DES trong su tế ạ ậ ợ ữ ượ ứ ụ ộ ủ ố
h n 20 n m qua, không nh ng t i M mà còn là h u nh trên kh p th gi i. M c dù theoơ ă ữ ạ ỹ ầ ư ắ ế ớ ặ
công b m i nh t (n m 1998) thì m i h DES, v i nh ng kh n ng c a máy tính hi nố ớ ấ ă ọ ệ ớ ữ ả ă ủ ệ
nay, đ u có th b khóa trong h n 2 gi . Tuy nhiên DES cho đ n nay v n là m t mô hìnhề ể ẻ ơ ờ ế ẫ ộ
chu n cho nh ng ng d ng b o m t trong th c t .ẩ ữ ứ ụ ả ậ ự ế
II. H MÃ CHU N DES (Data Encryption Standard)Ệ Ẩ
II.1 c t DESĐặ ả
Ph ng pháp DES mã hóa t ươ ừ x có 64 bit v i khóa ớ k có 56 bit thành m t t có ộ ừ y 64 bit. Thu tậ
toán mã hóa bao g m 3 giai đo n:ồ ạ
1.V i t c n mã hóa ớ ừ ầ x có đ dài 64 bit, t o ra t ộ ạ ừ x
0
(c ng có đ dài 64 bit) b ng cách hoán v cácũ ộ ằ ị
bit trong t ừ x theo m t hoán v cho tr c ộ ị ướ IP (Initial Permutation). Bi u di n ể ễ x
0
= IP(x) =
L

0
R
0
, L
0
g m 32 bit bên trái c a ồ ủ x
0
, R
0
g m 32 bit bên ph i c a ồ ả ủ x
0
L
0
R
0
x
0
Hình.1 Bi u di n dãy 64 bit ể ễ x thành 2 thành ph n ầ L và R
2 Xác đ nh các c p t 32 bit ị ặ ừ L
i
, R
i
v i 1ớ ≤ i ≤ 16theo quy t c sau:ắ
L
i
= R
i-1
R
i
= L

i-1
⊕ f (R
i-1
, K
i
)
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
với ⊕ biểu diễn phép toán XOR trên hai dãy bit, K
1
, K
2
, , K
16
là các dãy 48 bit phát sinh
từ khóa K cho trước (Trên thực tế, mỗi khóa K
i
được phát sinh bằng cách hoán vị các bit
trong khóa K cho trước).
L
i - 1
R
i - 1
f
K
i

L
i
R
i

Hình.2 Quy trình phát sinh dãy 64 bit L
i
R
i
t dãy 64 bit ừ L
i-1
R
i-1
và khóa K
i
3.Áp d ng hoán v ng c ụ ị ượ IP
-1
đ i v i dãy bit ố ớ R
16
L
16
, thu đ c t ượ ừ y g m 64 bit. Nh v y, ồ ư ậ y =
IP
-1
(R
16
L
16
)
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
Hàm f đ c s d ng b c 2 là ượ ử ụ ở ướ
Hàm f có g m 2 tham s : Tham s th nh t ồ ố ố ứ ấ A là m t dãy 32 bit, tham s th hai ộ ố ứ J là m t dãyộ
48 bit. K t qu c a hàm ế ả ủ f là m t dãy 32 bit. Các b c x lý c a hàm ộ ướ ử ủ f(A, J)nh sau:ư
• Tham s th nh t ố ứ ấ A (32 bit) đ c m r ng thành dãy 48 bit b ng hàm m r ng ượ ở ộ ằ ở ộ E. K tế
qu c a hàm ả ủ E(A) là m t dãy 48 bit đ c phát sinh t ộ ượ ừ A b ng cách hoán v theo m t th tằ ị ộ ứ ự

nh t đ nh 32 bit c a ấ ị ủ A, trong đó có 16 bit c a ủ A đ c l p l i 2 l n trong ượ ậ ạ ầ E(A).
• Th c hi n phép toán XOR cho 2 dãy 48 bit ự ệ E(A) và J, ta thu đ c m t dãy 48 bit ượ ộ B. Bi uể
di n ễ B thành t ng nhóm 6 bit nh sau:ừ ư B = B
1
B
2
B
3
B
4
B
5
B
6
B
7
B
8

• S d ng 8 ma tr n ử ụ ậ S
1
, S
2
, , S
8
, m i ma tr n ỗ ậ S
i
có kích th c 4ướ ×16 và m i dòng c aỗ ủ
ma tr n nh n đ 16 giá tr t 0 đ n 15. Xét dãy g m 6 bit ậ ậ ủ ị ừ ế ồ B
j

= b
1
b
2
b
3
b
4
b
5
b
6
,
S
j
(B
j
) đ c xác đ nh b ng giá tr c a ph n t t i dòng ượ ị ằ ị ủ ầ ử ạ r c t ộ c c a ủ S
j
, trong đó, ch s dòngỉ ố
r có bi u di n nh phân là ể ễ ị b
1
b
6
, ch s c t ỉ ố ộ c có bi u di n nh phân là ể ễ ị b
2
b
3
b
4

b
5
. B ng cáchằ
này, ta xác đ nh đ c các dãy 4 bit ị ượ C
j
= S
j
(B
j
), 1 ≤ j ≤ 8.
• T p h p các dãy 4 bit ậ ợ C
j
l iạ . ta có đ c dãy 32 bit ượ C = C
1
C
2
C
3
C
4
C
5
C
6
C
7
C
8
. Dãy 32 bit thu
đ c b ng cách hoán v ượ ằ ị C theo m t quy lu t ộ ậ P nh t đ nh chính là k t qu c a hàm ấ ị ế ả ủ F(A,

J)
các hàm được sử dụng trong DES.
A
B
1
B
2
B
3
B
4
B
5
B
6
B
7

B
8
S
1
J
E(A)
S
2
S
3
S
4

S
5
S
6
S
7
S
8
C
1
C
2
C
3
C
4
C
5
C
6
C
7
C
8
f(A,J)
E
+
P
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
Hoán vị khởi tạo IP sẽ như sau:

IP
58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7
i u này có ngh a là bit th 58 c a x là bit đ u tiên c a IP(x); bit th 50 c a x là bit Đ ề ĩ ứ ủ ầ ủ ứ ủ
th hai c a IP(x) v.v.ứ ủ
Hoán vị ngược IP
-1
sẽ là:
IP
-1
40
39
38
37
36
35
34
33
8
7
6
5
4
3

2
1
48
47
46
45
44
43
42
41
16
15
14
13
12
11
10
9
56
55
54
53
52
51
50
49
24
23
22
21

20
19
18
17
64
63
62
61
60
59
58
57
32
31
30
29
28
27
26
25
Hàm mở rộng E được đặc tả theo bảng sau:
E – b ng ch n bitả ọ
32
4
8
12
16
20
24
28

1
5
9
13
17
21
25
29
2
6
10
14
18
22
26
30
3
7
11
15
19
23
27
31
4
8
12
16
20
24

28
32
5
9
13
17
21
25
29
1
Tám S-hộp và hoán vị P sẽ được biểu diễn như sau:
S
1
14
0
4
15
13
7
1
4
2
14
15
2
11
13
8
1
3

10
10
6
6
12
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
4
15
1
12
14
8
8
2
13
4
6
9
2
1
11
7
15
5
12
11
9
3
S
2

15
3
0
13
1
13
14
8
8
4
7
10
14
7
11
1
6
15
10
3
11
2
4
15
3
8
13
4
4
14

1
2
9
12
5
11
7
0
8
6
2
1
12
7
13
10
6
12
12
6
9
0
0
9
3
5
5
11
2
14

10
5
15
9
S
3
10
13
13
1
0
7
6
10
9
0
4
13
14
9
9
0
6
3
8
6
3
4
15
9

15
6
3
8
5
10
0
7
1
2
11
4
13
8
1
15
12
5
2
14
7
14
12
3
11
12
5
11
4
11

10
5
2
15
14
2
8
1
7
12
S
4
7
13
10
3
13
8
6
15
14
11
9
0
3
5
0
6
0
6

12
10
6
15
11
1
9
0
7
13
10
3
13
8
1
4
15
9
2
7
1
4
8
2
3
5
5
12
14
11

11
1
5
12
12
10
2
7
4
14
8
2
15
9
4
14
S
5
2
14
4
11
12
11
2
8
4
2
1
12

1
12
11
7
7
4
10
0
10
7
13
14
11
13
7
2
6
1
8
13
8
5
15
6
5
0
9
15
3
15

12
0
15
10
5
9
13
3
6
10
0
9
3
4
14
8
0
5
9
6
14
3
S
6
12
10
9
4
1
15

14
3
10
4
15
2
15
2
5
12
9
7
2
9
2
12
8
5
6
9
12
15
8
5
3
10
0
6
7
11

13
1
0
14
3
13
4
1
4
14
10
7
14
0
1
6
7
11
13
0
5
3
11
8
11
8
6
13
S
7

4
13
1
6
11
0
4
11
2
11
11
13
14
7
13
8
15
4
12
1
0
9
3
4
8
1
7
10
13
10

14
7
3
14
10
9
12
3
15
5
9
5
6
0
7
12
8
15
5
2
0
14
10
15
5
2
6
8
9
3

1
6
2
12
S
8
13
1
7
2
2
15
11
1
8
13
4
14
4
8
1
7
6
10
9
4
15
3
12
10

11
7
14
8
1
4
2
13
10
12
0
15
9
5
6
12
3
6
10
9
14
11
13
0
5
0
15
3
0
14

3
5
12
9
5
6
7
2
8
11
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
P
16
29
1
5
2
32
19
22
7
12
15
18
8
27
13
11
20
28

23
31
24
3
30
4
21
17
26
10
14
9
6
25
K là xâu có độ dài 64 bit, trong đó có 56 bit dùng làm khóa và 8 bit dùng để kiểm tra
sự bằng nhau (để phát hiện lỗi). Các bit ở các vị trí 8, 16, , 64 được xác định, sao cho mỗi
byte chứa số lẻ các số 1. Vì vậy, từng lỗi có thể được phát hiện trong mỗi 8 bit. Các bit kiểm
tra sự bằng nhau là được bỏ qua khi tính lịch khóa.
1. Cho khóa 64 bit K, loại bỏ các bit kiểm tra và hoán vị các bit còn lại của K tương
ứng với hoán vị (cố định) PC-1. Ta viết PC-1(K) = C
0
D
0
, với C
0
bao gồm 28 bit đầu tiên của
PC-1(K) và D
0
là 28 bit còn lại.
2. Với i nằm trong khoảng từ 1 đến 16, ta tính

C
i
= LS
i
(C
i-1
)
D
i
= LS
i
(D
i-1
)
và K
i
= PC-2(C
i
D
i
), LS
i
biểu diễn phép chuyển chu trình (cyclic shift) sang trái hoặc của một
hoặc của hai vị trí tùy thuộc vào trị của i; đẩy một vị trí nếu i = 1, 2, 9 hoặc 16 và đẩy 2 vị trí
trong những trường hợp còn lại. PC-2 là một hoán vị cố định khác.
Vi c tính l ch khóa đ c minh h a nh hình v sau:ệ ị ượ ọ ư ẽ


K
PC-1

C
0
D
0
C
1
D
1
PC-2 K
1
LS
1
LS
1
LS
2
LS
2

LS
16
LS
16
C
16
D
16
PC-2 K
16
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES

Các hoán vị PC-1 và PC-2 được sử dụng trong việc tính lịch khóa là như sau:
PC-1
57
1
10
19
63
7
14
21
49
58
2
11
55
62
6
13
41
50
59
34
7
54
61
5
33
42
51
60

39
46
53
28
25
34
43
52
31
38
45
20
17
26
35
44
23
30
37
12
9
18
27
36
15
22
29
4
PC-2
14

3
23
16
41
30
44
46
17
28
19
7
50
40
49
42
11
15
12
27
31
51
39
50
24
6
4
20
37
45
56

36
1
21
26
13
47
33
34
29
5
10
8
2
55
48
53
32
Bây giờ ta sẽ hiển thị kết quả việc tính lịch khóa. Như đã nhận xét ở trên, mỗi vòng sử
dụng khóa 48 bit tương ứng với 48 bit trong K. Các thành phần trong các bảng sau sẽ chỉ ra
các bit trong K được sử dụng trong các vòng khác nhau.
I.2 LẬP MÃ DES
Đây là ví dụ về việc lập mã sử dụng DES. Giả sử ta mã hóa bản rõ sau trong dạng thập
lục phân (Hexadecimal)
0123456789ABCDEF
sử dụng khóa thập lục phân
133457799BBCDFF1
Khóa trong dạng nhị phân không có các bit kiểm tra sẽ là:
00010010011010010101101111001001101101111011011111111000.
Ap dụng IP, ta nhận được L
0

và R
0
(trong dạng nhị phân) :
L
0
L
1
= R
0
=
=
11001100000000001100110011111111
11110000101010101111000010101010
16 vòng lập mã được thể hiện như sau:
E(R
0
)
K
1
E(R
0
) ⊕ K
1
Output S-hộp
f(R
0
,K
1
)
L

2
= R
1
=
=
=
=
=
=
011110100001010101010101011110100001010101010101
000110110000001011101111111111000111000001110010
011000010001011110111010100001100110010100100111
01011100100000101011010110010111
00100011010010101010100110111011
11101111010010100110010101000100
E(R
1
)
K
2
=
=
011101011110101001010100001100001010101000001001
011110011010111011011001110110111100100111100101
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
E(R
1
) ⊕ K
2
Output S-hộp

f(R
1
, K
2
)
L
3
= R
2
=
=
=
=
000011000100010010001101111010110110001111101100
11111000110100000011101010101110
00111100101010111000011110100011
11001100000000010111011100001001
E(R
2
)
K
3
E(R
2
) ⊕ K
3
S-box output
f(R
2
, K

3
)
L
4
= R
3
=
=
=
=
=
=
111001011000000000000010101110101110100001010011
010101011111110010001010010000101100111110011001
101100000111110010001000111110000010011111001010
00100111000100001110000101101111
01001101000101100110111010110000
10100010010111000000101111110100
E(R
3
)
K
4
E(R
3
) ⊕ K
4
S-box output
f(R
3

, K
4
)
L
5
= R
4
=
=
=
=
=
=
010100000100001011111000000001010111111110101001
011100101010110111010110110110110011010100011101
001000101110111100101110110111100100101010110100
00100001111011011001111100111010
10111011001000110111011101001100
011101110
E(R
4
)
K
5
E(R
4
) ⊕ K
5
Xuất S-hộp
f(R

4
, K
5
)
L
6
= R
5
=
=
=
=
=
=
101110101110100100000100000000000000001000001010
011111001110110000000111111010110101001110101000
110001100000010100000011111010110101000110100010
01010000110010000011000111101011
00101000000100111010110111000011
10001010010011111010011000110111
E(R
5
)
K
6
E(R
5
) ⊕ K
6
S-box output

f(R
5
, K
6
)
L
7
= R
6
=
=
=
=
=
=
110001010100001001011111110100001100000110101111
011000111010010100111110010100000111101100101111
101001101110011101100001100000001011101010000000
01000001111100110100110000111101
10011110010001011100110100101100
11101001011001111100110101101001
E(R
6
)
K
7
E(R
6
) ⊕ K
7

S-box output
f(R
6
, K
7
)
L
8
= R
7
=
=
=
=
=
=
111101010010101100001111111001011010101101010011
111011001000010010110111111101100001100010111100
000110011010111110111000000100111011001111101111
00010000011101010100000010101101
10001100000001010001110000100111
00000110010010101011101000010000
E(R
7
)
K
8
E(R
7
) ⊕ K

8
S-box output
f(R
7
, K
8
)
L
9
= R
8
=
=
=
=
=
=
000000001100001001010101010111110100000010100000
111101111000101000111010110000010011101111111011
111101110100100001101111100111100111101101011011
01101100000110000111110010101110
00111100000011101000011011111001
11010101011010010100101110010000
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
E(R
8
)
K
9
E(R

8
) ⊕ K
9
S-box output
f(R
8
, K
9
)
L
10
= R
9
=
=
=
=
=
=
011010101010101101010010101001010111110010100001
111000001101101111101011111011011110011110000001
100010100111000010111001010010001001101100100000
00010001000011000101011101110111
00100010001101100111110001101010
00100100011111001100011001111010
E(R
9
)
K
10

E(R
9
) ⊕ K
10
S-box output
f(R
9
, K
10
)
L
11
= R
10
=
=
=
=
=
=
000100001000001111111001011000001100001111110100
101100011111001101000111101110100100011001001111
101000010111000010111110110110101000010110111011
11011010000001000101001001110101
01100010101111001001110000100010
10110111110101011101011110110010
E(R
10
)
K

11
E(R
10
) ⊕ K
11
S-box output
f(R
10
, K
11
)
L
12
= R
11
=
=
=
=
=
=
010110101111111010101011111010101111110110100101
001000010101111111010011110111101101001110000110
011110111010000101111000001101000010111000100011
01110011000001011101000100000001
11100001000001001111101000000010
11000101011110000011110001111000
E(R
11
)

K
12
E(R
11
) ⊕ K
12
S-box output
f(R
11
, K
12
)
L
13
= R
12
011000001010101111110000000111111000001111110001
011101010111000111110101100101000110011111101001
000101011101101000000101100010111110010000011000
01111011100010110010011000110101
11000010011010001100111111101010
01110101101111010001100001011000
E(R
12
)
K
13
E(R
12
)⊕ K

13
S-box output
f(R
12
, K
13
)
L
14
= R
13
=
=
=
=
=
=
001110101011110111111010100011110000001011110000
100101111100010111010001111110101011101001000001
101011010111100000101011011101011011100010110001
10011010110100011000101101001111
11011101101110110010100100100010
00011000110000110001010101011010
E(R
13
)
K
14
E(R
13

)⊕ K
14
S-box output
f(R
13
, K
14
)
L
15
= R
14
=
=
=
=
=
=
000011110001011000000110100010101010101011110100
010111110100001110110111111100101110011100111010
010100000101010110110001011110000100110111001110
01100100011110011001101011110001
10110111001100011000111001010101
11000010100011001001011000001101
E(R
14
)
K
15
E(R

14
)⊕ K
15
S-box output
f(R
14
, K
15
)
L
16
= R
15
=
=
=
=
=
=
111000000101010001011001010010101100000001011011
101111111001000110001101001111010011111100001010
010111111100010111010100011101111111111101010001
10110010111010001000110100111100
01011011100000010010011101101110
01000011010000100011001000110100
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
E(R
15
)
K

16
E(R
15
)⊕ K
16
S-box output
f(R
15
, K
16
)
R
16
=
=
=
=
=
=
001000000110101000000100000110100100000110101000
110010110011110110001011000011100001011111110101
111010110101011110001111000101000101011001011101
10100111100000110010010000101001
11001000110000000100111110011000
00001010010011001101100110010101
Cuối cùng, áp dụng IP
-1
cho R
16
L

16
ta nhận được bản mã trong dạng thập lục phân như
sau:
85E813540F0AB405
I. 3 THÁM MÃ DES
M t ph ng pháp r t n i ti ng trong thám mã DES là “thám mã vi sai“ (differentialộ ươ ấ ổ ế
cryptanalysic) do Biham và Shamir đ xu t. ó là ph ng pháp thám v i b n rõ đ c ch n. Nóề ấ Đ ươ ớ ả ượ ọ
không đ c s d ng trong th c t đ thám mã DES 16 vòng, mà ch đ c s d ng đ thám cácượ ử ụ ự ế ể ỉ ượ ử ụ ể
h DES có ít vòng h n.ệ ơ
Bây giờ ta sẽ mô tả những ý tưởng cơ bản của kỹ thuật này. Để đạt mục đích thám
mã, ta có thể bỏ qua hoán vị khởi tạo IP và hoán vị đảo của nó (bởi vì điều đó không cần thiết
cho việc thám mã). Như đã nhận xét ở trên, ta xét các hệ DES n vòng, với n ≤ 16. Trong cài
đặt ta có thể coi L
0
R
0
là bản rõ và L
n
R
n
như là bản mã.
Thám mã vi sai đòi hỏi phải so sánh x-or (exclusive-or) của hai bản rõ với x-or của
hai bản mã tương ứng. Nói chung, ta sẽ quan sát hai bản rõ L
0
R
0
và L
0
*
R

0
*
với trị x-or được
đặc tả L
0
’R
0
’ = L
0
R
0
⊕ L
0
*
R
0
*
. Trong những thảo luận sau ta sẽ sử dụng ký hiệu (‘) để chỉ x-or
của hai xâu bit.
Định nghĩa 3.1: Cho S
j
là một S-hộp (1 ≤ j ≤ 8). Xét một cặp xâu 6-bit là (B
j
,B
j
*

). Ta
nói rằng, xâu nhập x-or (của S
j

) là B
j
⊕ B
j
*
và xâu xuất x-or (của S
j
) là S
j
(B
j
) ⊕ S
j
(B
j
*
).
Chú ý là xâu nh p x-or là xâu bit có đ dài 6, còn xâu xu t x-or có đ dài 4.ậ ộ ấ ộ
Định nghĩa 3.2: Với bất kỳ B
j
’ ∈ (Z
2
)
6
, ta định nghĩa tập ∆(B
j
’) gồm các cặp (B
j
,B
j

*
)
có x-or nhập là B
j
’.
Dễ dàng thấy rằng, bất kỳ tập ∆(B
j
’) nào cũng có 2
6
= 64 cặp, và do đó
∆(B
j
’) = {(B
j
, B
j
⊕ B
j
’) : B
j
∈ (Z
2
)
6
}
Với mỗi cặp trong ∆(B
j
’), ta có thể tính xâu x-or xuất của S
j
và lập được phân bố kết

quả. Có 64 xâu xuất x-or, được phân bố trong 2
4
= 16 giá trị có thể có. Tính không đồng đều
của các phân bố đó là cơ sở để mã thám.
Ví dụ 3.1: Giả sử ta xét S
1
là S-hộp đầu tiên và xâu nhập x-or là 110100. Khi đó
∆(110100) = {(000000, 110100), (000001, 110101), , (111111, 001011)}
Với mỗi cặp trong tập ∆(110100), ta tính xâu xuất x-or của S
1
. Chẳng hạn,
S
1
(000000) = E
16
= 1110, S
1
(110100) = 1001,
như vậy xâu xuất x-or cho cặp (000000,110100) là 0111.
N u th c hi n đi u đó cho 64 c p trong ế ự ệ ề ặ ∆(110100) thì ta nh n đ c phân b c a cácậ ượ ố ủ
xâu x-or xu t sau:ấ
0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
0 8 16 6 2 0 0 12 6 0 0 0 0 8 0 6
Trong ví dụ 3.1, chỉ có 8 trong số 16 xâu x-or xuất có thể có xuất hiện thật sự. Ví dụ
cụ thể này đã chỉ ra sự phân bố rất không đều của các xâu x-or xuất. Nói chung, nếu ta cố
định S-hộp S
j
và xâu nhập x-or B
j

’, thì trung bình có khoảng 75 - 80% các xâu x-or xuất có
thể có xuất hiện thực sự.
mô t các phân bô đó ta đ a ra đ nh ngh a sau.Để ả ư ị ĩ
Định nghĩa 3.3: Với 1 ≤ j ≤ 8 và với các xâu bit B
j
’ độ dài 6 và Cj’ độ dài 4, ta định
nghĩa:
IN
j
(B
j
’,C
j
’) = {B
j
∈ (Z
2
)
6
: S
j
(B
j
) ⊕ S
j
(B
j
⊕ B
j
’) = C

j
’}

N
j
(B
j
’, C
j
’) = IN
j
(B
j
’, C
j
’)
Bảng sau sẽ cho các xâu nhập có thể có với xâu x-or nhập 110100
Xâu xuất x-or Các xâu nhập có thể có
0000
0001 000011, 001111, 011110, 011111
101010, 101011, 110111, 111011
0010
000100, 000101, 001110, 010001
010010, 010100, 011010, 011011
100000, 100101, 010110, 101110
101111, 110000, 110001, 111010
0011 000001, 000010, 010101, 100001
110101, 110110
0100 010011, 100111
0101

0110
0111
000000, 001000, 001101, 010111
011000, 011101, 100011, 101001
101100, 110100, 111001, 111100
1000 001001, 001100, 011001, 101101
111000, 111101
1001
1010
1011
1100
1101 000110, 010000, 010110, 011100
110010, 100100, 101000, 110010
1110
1111 000111, 001010, 001011, 110011
111110, 111111
N
j
(B
j
’, C
j
’) tính số các cặp với xâu nhập x-or bằng B
j
’ có xâu xuất x-or bằng C
j
’ với S-
hộp S
j
. Các cặp đó có các xâu nhập x-or được đặc tả và đưa ra cách tính các xâu xuất x-or có

thể nhận được từ tập IN
j
(B
j
’, C
j
’). Để ý rằng, tập này có thể phân thành N
j
(B
j
’, C
j
’) /2 cặp,
mỗi cặp có xâu x-or nhập bằng B
j
’.
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
Phân bố trong ví dụ 3.1 chứa các trị N
1
(110100, C
1
’), C
1
’∈ (Z
2
)
4
. Trong bảng trên
chứa các tập IN(110100, C
1

’).
Với mỗi tám S-hộp, có 64 xâu nhập x-or có thể có. Như vậy, có 512 phân bố có thể
tính được. Nhắc lại là, xâu nhập cho S-hộp ở vòng thứ i là B= E⊕ J, với E = E(R
i-1
) là mở
rộng của R
i-1
và J = K
i
gồm các bit khóa của vòng i. Bây giờ xâu nhập x-or (cho tất cả tám S-
hộp) có thể tính được như sau:
B ⊕ B* = (E ⊕ J) ⊕ (E* ⊕ J) = E ⊕ E*
Điều này rất quan trọng để thấy rằng, xâu nhập x-or không phụ thuộc vào các bit khóa
J. (Do đó, xâu xuất x-or cũng không phụ thuộc vào các bit khóa.)
Ta s vi t m i B, E và J nh là n i c a tám xâu 6-bit:ẽ ế ỗ ư ố ủ
B = B
1
B
2
B
3
B
4
B
5
B
6
B
7
B

8
E = E
1
E
2
E
3
E
4
E
5
E
6
E
7
E
8
J = J
1
J
2
J
3
J
4
J
5
J
6
J

7
J
8

và ta cũng sẽ viết B
*
và E
*
như vậy. Bây giờ giả sử là ta đã biết các trị E
j
và E
j
*
với một j nào
đó, 1 ≤ j ≤ 8, và trị của xâu xuất x-or cho S
j
, C
j
’ = S
j
(B
j
) ⊕ S
j
(B
j
*
). Khi đó sẽ là:
E
j

⊕ J
j
∈ IN
j
(E
j
’, C
j
’),
với E
j
’ = E
j
⊕ E
j
*
.
Định nghĩa 3.4: Giả sử E
j
và E
j
*
là các xâu bit độ dài 6, và C
j
’ là xâu bit độ dài 4. Ta định
nghĩa:
test
j
(E
j

, E
j
*
, C
j
’) = { B
j


E
j
: B
j


IN
j
(E
j
’, C
j
’) },
với E
j
’ = E
j


E
j

*
.
Định lý 3.1:
Giả sử E
j
và E
j
*
là hai xâu nhập cho S-hộp S
j
, và xâu xuất x-or cho S
j
là C
j
’. Ký hiệu
E
j
’ = E
j


E
j
*
. Khi đó các bit khóa J
j
có trong tập test
j
(E
j

, E
j
*, C
j
’).
Để ý, đó chính là các xâu bit N
j
(E
j
’, C
j
’) độ dài 6 trong tập test
j
(E
j
, E
j
*
, C
j
’); giá trị
chính xác của J
j
phải là một trong số đó.
Ví dụ 3.2:
Giả sử E
1
= 000001, E
1
*

= 110101 và C
1
’= 1101. Do đó N
1
(110101,1101) = 8, đúng bằng 8
xâu bit trong tập test
1
(000001, 110101, 1101). Từ bảng trên ta thấy rằng
IN
1
(110100, 1101) = {000110, 010000, 010110, 011100, 100010, 100100, 101000, 110010}
Cho nên
test
1
(000001, 110101,1101) = {000111, 010001, 010111, 011101, 100011, 100101, 101001,
110011}
Nếu ta có một bộ ba thứ hai như thế E
1
, E
1
*
, C
1
’, khi đó ta sẽ nhận được tập thứ hai
test
1
của các trị cho các bit khóa trong J
1
. Trị đúng của J
1

cần phải nằm trong giao của các S-
hộp. Nếu ta có một vài bộ ba như vậy, khi đó ta có thể mau chóng tìm được các bit khóa
trong J
1
. Một cách rõ ràng hơn để thực hiện điều đó là lập một bảng của 64 bộ đếm biểu diễn
cho 64 khả năng của của 6 khóa bit trong J
1
. Bộ đếm sẽ tăng mỗi lần, tương ứng với sự xuất
hiện của các bit khóa trong tập test
1
cho một bộ ba cụ thể. Cho t bộ ba, ta hy vọng tìm được
duy nhất một bộ đếm có trị t; trị đó sẽ tương ứng với trị đúng của các bit khóa trong J
1
.
I.3.1. Thám mã hệ DES - 3 vòng
Bây giờ ta sẽ xét ý tưởng vừa trình bày cho việc thám mã hệ DES - ba vòng. Ta sẽ bắt
đầu với cặp bản rõ và các bản mã tương ứng: L
0
R
0
, L
0
*
R
0
*
, L
3
R
3

và L
3
*
R
3
*
. Ta có thể biểu diễn
R
3
như sau:
R
3
= L
2
⊕ f(R
2
, K
3
)
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
= R
1
⊕ f(R
2
, K
3
)
= L
0
⊕ f(R

0
, K
1
) ⊕ f(R
2
, K
3
)
R
3
* có thể biểu diễn một cách tương tự , do vậy:
R
3
’ = L
0
’ ⊕ f(R
0
, K
1
) ⊕ f(R
0
*
, K
1
) ⊕ f(R
2
, K
3
) ⊕ f(R
2

*
, K
3
)
Bây giờ, giả sử ta đã chọn được các bản rõ sao cho R
0
= R
0
*
, chẳng hạn:
R
0
’ = 00 0
Khi đó f(R
0
, K
1
) = f(R
0
*
, K
1
), và do đó:
R
3
’ = L
0
’⊕ f(R
2
, K

3
) ⊕ f(R
2
*
, K
3
)
Ở điểm này R
3
’ là được biết khi nó có thể tính được từ hai bản mã, và L
0
’ là biết được
khi nó có thể tính được từ hai bản rõ. Nghĩa là ta có thể tính được f(R
2
,K
3
)⊕f(R
2
*
,K
3
) từ
phương trình:
f(R
2
, K
3
) ⊕ f(R
2
*

, K
3
) = R
3
’ ⊕ L
0

Bây giờ f(R
2
, K
3
) = P(C) và f(R
2
*
, K
3
) = P(C
*
), với C và C
*
tương ứng là ký hiệu của
hai xâu xuất của tám S-hộp (nhắc lại, P là cố định, là hoán vị được biết công khai). Nên:
P(C) ⊕ P(C
*
) = R
3
’ ⊕ L
0

và kết quả là:

C’ = C ⊕ C* = P
-1
(R
3
’ ⊕ L
0
’) (1)
ó là xâu xu t x-or cho tám S-h p trong vòng ba.Đ ấ ộ
Bây giờ, R
2
= L3 và R2* = L3* là đã biết (chúng là một phần của các bản mã). Từ
đây ta có thể tính:
E = E(L
3
) (2)

E
*
= E(L
3
*
) (3)
sử dụng hàm mở rộng E được biết công khai. Chúng là những xâu nhập cho các S-hộp cho
vòng ba. Như vậy giờ ta đã biết E, E*, và C’ cho vòng ba và ta có thể tiếp tục xây dựng các
tập test
1
, , test
8
của các trị có thể có cho các bit khóa trong J
1

, , J
8
.
Gi i thu t v a xét có th bi u di n b i các mã sau:ả ậ ừ ể ể ễ ở
Input: L
0
R
0
, L
0
*
R
0
*
, L
3
R
3
và L
3
*
R
3
*
, với R
0
= R
0
*
1. Tính C’ = P

-1
(R
3
’ ⊕ L
0
’)
2. Tính E = E(L
3
) và E
*
= E(L
*
)
3. for j = 1 to 8 do
compute test
j
(E
j
, E
j
*
, C
j
’)
Việc mã thám sẽ sử dụng một số bộ ba E, E*, C’ như vậy. Ta sẽ lập tám bảng các bộ
đếm và do đó xác định được 48 bit trong K
3
, là khóa cho vòng ba. 56 bit trong khóa khi đó có
thể tìm được hoàn toàn từ 2
8

= 256 khả năng cho 8 bit khóa.
Bây giờ ta sẽ minh họa điều đó qua ví dụ sau.
Ví dụ 3.3
Giả sử ta có ba cặp bản rõ và bản mã, với các bản mã cùng có các xâu x-or được mã
hóa bởi cùng một khóa. Để ngắn gọn ta sử dụng hệ thập lục phân:
B n rõả
Bản mã
748502CD38451097
3874756438451097
03C70306D8A09F10
78560A0960E6D4CB
486911026ACDFF31
375BD31F6ACDFF31
45FA285BE5ADC730
134F7915AC253457
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
357418DA013FEC86
12549847013FEC86
D8A31B2F28BBC5CF
0F317AC2B23CB944
Từ cặp đầu tiên ta tính các xâu nhập của S-hộp (cho vòng 3) từ các phương trình (2)
và (3). Chúng là:
E = 000000000111111000001110100000000110100000001100
E
*
= 101111110000001010101100000001010100000001010010
Xâu xuất x-or của S-hộp được tính bằng phương trình (1) sẽ là:
C’ = 10010110010111010101101101100111
Từ cặp thứ hai, ta tính được các xâu nhập cho S-hộp là:
E = 101000001011111111110100000101010000001011110110

E
*
= 100010100110101001011110101111110010100010101001
và xâu xuất x-or của S-hộp là:
C’ = 10011100100111000001111101010110
Từ cặp thứ ba, các xâu nhập cho S-hộp sẽ là:
E = 111011110001010100000110100011110110100101011111
E
*
= 000001011110100110100010101111110101011000000100
và xâu xuất x-or của S-hộp là:
C’ = 11010101011101011101101100101011
Tiếp theo, ta lập bảng các trị trong tám mảng bộ đếm cho mỗi cặp. Ta sẽ minh họa thủ
tục với các mảng đếm cho J
1
từ cặp đầu tiên. Trong cặp này, ta có E
1
’= 101111 và C
1
’ = 1001.
Tập:
IN
1
(101111, 1001) = {000000, 000111, 101000, 101111}
Do E
1
= 000000 ta có:
J
1
∈ test

1
(000000, 101111, 1001) = {000000, 000111, 101000, 101111}
Do đó ta tăng các trị 0, 7, 40 và 47 trong các mảng đếm cho J
1
.
Cu i cùng ta s trình bày các b ng. N u ta xem các xâu bit đ dài 6 nh là bi u di n c aố ẽ ả ế ộ ư ể ễ ủ
các s nguyên trong kho ng 0-63, thì 64 tr s t ng ng v i 0, 1, , 63. Các m ng đ m s làố ả ị ẽ ươ ứ ớ ả ế ẽ
nh sau:ư
J
1
1 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0
0 0 0 0 0 1 1 0 0 0 0 1 1 0 0 0
0 1 0 0 0 1 0 0 1 0 0 0 0 0 0 3
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1
J
2
0 0 0 1 0 3 0 0 1 0 0 1 0 0 0 0
0 1 0 0 0 2 0 0 0 0 0 0 1 0 0 0
0 0 0 0 0 1 0 0 1 0 1 0 0 0 1 0
0 0 1 1 0 0 0 0 1 0 1 0 2 0 0 0
J
3
0 0 0 0 1 1 0 0 0 0 0 0 0 0 1 0
0 0 0 3 0 0 0 0 0 0 0 0 0 0 1 1
0 2 0 0 0 0 0 0 0 0 0 0 1 1 0 0
0 0 0 0 0 0 1 0 0 0 0 0 1 0 0 0
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
J
4
3 1 0 0 0 0 0 0 0 0 2 2 0 0 0 0

0 0 0 0 1 1 0 0 0 0 0 0 1 0 1 1
1 1 1 0 1 0 0 0 0 1 1 1 0 0 1 0
0 0 0 0 1 1 0 0 0 0 0 0 0 0 2 1
J
5
0 0 0 0 0 0 1 0 0 0 1 0 0 0 0 0
0 0 0 0 2 0 0 0 3 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 2 0 0 0 0 0 0 1 0 0 0 0 2 0
J
6
1 0 0 1 1 0 0 3 0 0 0 0 1 0 0 1
0 0 0 0 1 1 0 0 0 0 0 0 0 0 0 0
0 0 0 0 1 1 0 1 0 0 0 0 0 0 0 0
1 0 0 1 1 0 1 1 0 0 0 0 0 0 0 0
J
7
0 0 2 1 0 1 0 3 0 0 0 1 1 0 0 0
0 1 0 0 0 0 0 0 0 0 0 1 0 0 0 1
0 0 2 0 0 0 2 0 0 0 0 1 2 1 1 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1
J
8
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 1 0 1 0 0 1 0 1
0 3 0 0 0 0 1 0 0 0 0 0 0 0 0 0
Trong mỗi tám mảng đếm, có duy nhất một bộ đếm có trị là 3. Vị trí của các bộ đếm
đó xác định các bit khóa trong J
1

, , J
8
. Các vị trí đó là: 47, 5, 19, 0, 24, 7, 7, 49. Chuyển các
số nguyên đó sang dạng nhị phân, ta nhận được J
1
, , J
8
:
J
1
= 101111
J
2
= 000101
J
3
= 010011
J
4
= 000000
J
5
= 011000
J
6
= 000111
J
7
= 000111
J

8
= 110001
Bây giờ ta có thể tạo ra 48 bit khóa, bằng cách quan sát lịch khóa cho vòng ba. Suy ra
là K có dạng:
0001101 0110001 01?01?0 1?00100
0101001 0000??0 111?11? ?100011
với các bit kiểm tra đã được loại bỏ và “?” ký hiệu bit khóa chưa biết. Khóa đầy đủ (trong
dạng thập lục phân, gồm cả bit kiểm tra) sẽ là:
1A624C89520DEC46
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
II.3.2. Thám mã hệ DES 6-vòng
Bây gi ta s mô t vi c m r ng ý t ng trên cho vi c thám mã trên h DES 6-vòng. Ý t ngờ ẽ ả ệ ở ộ ưở ệ ệ ưỏ
đây là l a ch n m t cách c n th n c p b n rõ v i xâu x-or đ c thù và sau đó xác đ nh các xác su tở ự ọ ộ ẩ ậ ặ ả ớ ặ ị ấ
c a các dãy đ c thù c a các xâu x-or qua các vòng l p mã. Bây gi ta c n đ nh ngh a m t khái ni mủ ặ ủ ậ ờ ầ ị ĩ ộ ệ
quan tr ng sau.ọ
Định nghĩa 3.5: Cho n ≥ 1 là số nguyên. Đặc trưng của vòng thứ n là một danh sách các dạng
L
0
’, R
0
’, L
1
’, R
1
’, p
1
, , L
n
’, R
n

’, p
n
thỏa mãn các điều kiện sau:
1. L
i
’ = R
i-1
’ với 1 ≤ i ≤ n
2. Cho 1 ≤ i ≤ n và L
i-1
, R
i-1
và L
*
i-1
, R
*
i-1
là đã được chọn sao cho L
i-1
⊕ L
*
i-1
= L’
i-1
và R
i-1

R
*

i-1
= R’
i-1
. Giả sử L
i
, R
i
và L
i
*
, R
i
*
là tính được nhờ việc áp dụng một vòng lập mã DES.
Khi đó xác suất để L
i
⊕ L
*
i
= L
i
’ và R
i
⊕ R
*
i
= R
i
’ chính xác bằng p
i.

(Chú ý là, xác suất
này được tính trên tất cả các bộ có thể có của J = J
1
J
8
) .
Xác suất đặc trưng được định nghĩa bằng tích p = p
1
× × p
n
.
Nhận xét: Giả sử ta chọn L
0
, R
0
và L
0
*
, R
0
*
sao cho L
0
⊕ L
0
*
= L
0



và R
0
⊕ R
0
*
= R
0
’ và ta áp
dụng n vòng lập mã của DES, nhận được L
1
. , L
n
và R
1
, , R
n
. Khi đó ta không thể đòi hỏi
xác suất để L
i
⊕ L
i
*
= L
i
’ và R
i
⊕ R
i
*
= R

i
’ cho tất cả i ( 1 ≤ i ≤ n) là p
1
× × p
n
. Bởi vì các bộ
-48 trong lịch khóa K
1
, , K
n
không phải là độc lập lẫn nhau. (Nếu n bộ-48 này đuợc chọn
độc lập một cách ngẫu nhiên, thì điều xác nhận là đúng). Nhưng ta sẽ coi rằng p
1
× × p
n

chính xác là xác xuất đó.
Ta còn cần xác nhận là, các xác suất p
i
trong đặc trưng là các cặp bản rõ được xác định tùy ý
(nhưng cố định) được đặc tả bằng xâu x-or, với 48 bit khóa cho một vòng lập mã DES là có
2
48
khả năng. Do đó việc thám mã sẽ nhằm vào việc xác định khóa cố định (nhưng chưa biết).
Do đó cần cố chọn các bản mã ngẫu nhiên (nhưng chúng có các xâu x-or được đặc tả), hy
vọng rằng các xác suất để các xâu x-or trong n vòng lập mã trùng hợp với các xâu x-or, được
đặc tả trong đặc trưng, từng đôi một p
1
, , p
n

tương ứng.
Trong ví d sau đây, ta s trình bày đ c tr ng vòng 1 đ làm c s cho vi c thám mã DES baụ ẽ ặ ư ể ơ ở ệ
vòng trong hình sau (nh trên, ta s s d ng cách bi u di n theo h th p l c phân). ư ở ẽ ử ụ ể ễ ệ ậ ụ
L’
0
= bất kỳ R’
0
= 00000000
16
L’
1
= 00000000
16
R’
1
= L’
0
p = 1
Ta cũng sẽ mô tả một đặc trưng vòng 1 khác như sau
L’
0
= 00000000
16
R’
0
= 60000000
16
L’
1
= 60000000

16
R’
1
= 00808200
16
p = 14/64
Ta hãy xét đặc trưng sau một cách chi tiết hơn. Khi f(R
0
, K
1
) và f(R
0
*
, K
1
) được tính, bước
đầu tiên là mở rộng R
0
và R
0
*
. Xâu x-or kết quả của hai mở rộng là:
001100 0
Tức là xâu x-or nhập cho S
1
là 001100 và các xâu x-or cho bảy S-hộp khác đều là 000000.
Các xâu xuất x-or cho S
2
đến S
8

đều là 0000. Xâu xuất x-or cho S
1
là 1110 với xác suất 14/64
(do N1(001100, 1110) = 14). Nên ta nhận được:
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
C’ = 11100000000000000000000000000000
với xác suất 14/64. Ap dụng P, ta nhận được:
P(C) ⊕ P(C
*
) = 00000000100000001000001000000000
trong dạng thập lục phân sẽ là 00808200
16
. Khi xâu này cộng x-or với L
0
’, ta nhận được R
1

với xác suất 14/64. Do đó L
1
’ = R
0
’.
Việc thám mã DES sáu vòng dựa trên đặc trưng ba vòng được cho trong hình sau.
Trong thám mã 6-vòng, ta bắt đầu với L
0
R
0
. L
0
*

R
0
*
, L
6
R
6
và L
6
*
R
6
*
, mà ta phải chọn bản rõ
sao cho L
0
’= 40080000
16
và R
.0
’= 04000000
16
, ta có thể biểu diễn R
0
như sau:
L
0

L
1


L
2

L
3

=
=
=
=
40080000
16
04000000
16
00000000
16
04000000
16
R
0

R
1

R
2

R
3


=
=
=
=
04000000
16
00000000
16
04000000
16
40080000
16
p = 1/4
p = 1
p = 1/4
R
6
= L
5
⊕ f(R
5
, K
6
)
= R
4
⊕ f(R
5
, K

6
)
= L
3
⊕ f(R
3
, K
4
) ⊕ f(R
5
, K
6
)
R
6
*
cũng có thể biểu diễn tương tự, ta có
R
0
’ = L
3
’ ⊕ f(R
3
, K
4
) ⊕ f(R
3
*
, K
4

) ⊕ f(R
5
, K
6
) ⊕ f(R
5
*
, K
6
) (4)
(Để ý là tương tự như thám mã 3-vòng)
R
6
’ là được biết. Từ đặc trưng ta tính L
3
’ = 04000000
16
và R
3
’ = 40080000
16
với xác suất 1/16.
Nếu như vậy, thì xâu nhập x-or cho S-hộp trong vòng 4 có thể tính được nhờ hàm mở rộng
phải là:
001000000000000001010000 0
Các xâu x-or cho S
2
, S
5
, S

6
, S
7
và S
8
tất cả đều bằng 000000, và vì thế xâu xuất x-or là 0000
cho tất cả năm S-hộp đó trong vòng 4. Điều này có nghĩa là, ta có thể tính được các xâu xuất
x-or cho năm S-hộp đó trong vòng 6 nhờ phương trình (4). Do đó giả sử ta tính:
C
1
’C
2
’C
3
’C
4
’C
5
’C
6
’C
7
’C
8
’ = P
-1
(R
6
’ ⊕ 04000000)
mỗi C

i
là xâu bit có độ dài 4. Khi đó với xác suất 1/16, thì sẽ dẫn đến là C
2
’, C
5
’, C
6
’, C
7
’ và
C
8
’ tương ứng là các xâu x-or xuất của S
2
, S
5
, S
6
, S
7
và S
8
trong vòng 6. Các xâu nhập cho các
S-hộp đó trong vòng 6 có thể tính được là E
2
, E
5
, E
6
, E

7
và E
8
; và E
2
*
, E
5
*
, E
6
*
, E
7
*
và E
8
*
, với
E
1
E
2
E
3
E
4
E
5
E

6
E
7
E
8
= E(R
5
) = E(L
6
)

E
1
*
E
2
*
E
3
*
E
4
*
E
5
*
E
6
*
E

7
*
E
8
*
= E(R
5
*
) = E(L
6
*
)
có thể tính được từ các bản rõ như sau:
Input: L
0
R
0
, L
0
*
R
0
*
, L
6
R
6
và L
6
*

R
6
*
; với L
0
’ = 40080000
16

và R
0
’ = 04000000
16
.
1. Tính C’ = P
-1
(R
6
’ ⊕ 04000000
16
)
2. Tính E = E(L
6
) và E
*
= E(L
6
*
)
3. for j ∈ {2,5,6,7,8} do
tính test

j
( E
j
, E
j
*, Cj’)
Ta cũng sẽ xác định 30 bit khóa trong J
2
, J
5
, J
6
, J
7
và J
8
như trong thám mã 3-vòng. Bài
toán, để xâu xuất x-or giả định cho vòng 6 là chính xác chỉ với xác suất 1/16. Còn 15/16 phần
còn lại ta sẽ thường nhận được những xâu vô dụng ngẫu nhiên hơn là các bit khóa.
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
Định nghĩa 3.6: Giả sử L
0
⊕ L
0
*
= L
0
’ và R
0
⊕ R

0
*
= R
0
’. Ta nói rằng, cặp bản rõ L
0
R
0
và L
0
*

R
0
*
là đúng (right) ứng với đặc trưng nếu L
i
⊕ L
i
*
= L
i
’ và R
i
⊕ R
i
*
= R
i
’ cho mọi i, 1 ≤ i ≤ n.

Cặp trái với cặp được định nghĩa gọi là cặp sai (wrong).
Ta mong r ng, kho ng 1/16 s c p c a ta là đúng, còn các c p còn l i là c p sai ng v i đ cằ ả ố ặ ủ ặ ạ ặ ứ ớ ặ
tr ng vòng ba c a ta.ư ủ
Chiến lược của ta là tính E
j
. E
j
*
và C
j
’như đã mô tả ở trên và sau đó xác định test
j
(E
j
, E
j
*
, C
j
’)
với j = 2,5,6,7,8. Nếu ta bắt đầu với một cặp đúng, thì thì các bit khóa chính xác cho mỗi J
j
sẽ
nằm trong tập test
j
. Nếu cặp là sai, thì trị C
j
’ sẽ không đúng, và đó là nguyên do để giả định
rằng, mỗi tập test
j

thực chất là ngẫu nhiên.
Ta có thể nhận ra cặp đúng theo phương pháp sau: Nếu test
j
= 0, với bất kỳ j∈ {2,5,6,7,8},
khi đó ta tất yếu có được cặp đúng. Bây giờ cho một cặp sai, ta có thể hy vọng rằng, xác suất
để test
j
= 0 cho một j cụ thể là xấp xỉ 1/5. Đó là lý do để giả định là, N
j
(E
j
’, C
j
’) = test
j
 và
như đã nhận xét từ trước, xác suất để N
j
(E
j
’, C
j
’) = 0 là xấp xỉ 1/5. Xác suất để cả năm test
j

đều dương là vào khoảng 0.8
5
≈ 0.33, quả vậy xác suất để ít nhất một test
j
bằng 0 là vào

khoảng 0.67. Nên ta có khoảng 2/3 số cặp là sai, nhờ vào một nhận xét đơn giản, được gọi là
phép lọc (filtering operation). Tỷ số của các cặp đúng trên các cặp còn lại sau phép lọc là vào
khoảng:
61
311615161
161
=
×+
Ví dụ 3.4: Giả sử ta có cặp bản rõ - bản mã sau:
Bản rõ Bản mã
86FA1C2B1F51D3BE
C6F21C2B1B51D3BE
1E23ED7F2F553971
296DE2B687AC6340
Chú ý là, L
0
’ = 40080000
16
và R
0
’ = 04000000
16
. Xâu nhập và xâu xuất của S-hộp cho vòng 6
được tính như sau:
j E
j
E
j
*
C

j

2
5
6
7
8
111100
111101
011010
101111
111110
010010
111100
000101
010110
101100
1101
0001
0010
1100
1101
Khi đó các tập test
j
sẽ là như sau:
j test
j
2 14, 15,26, 30, 32, 33, 48, 52
5
6 7, 24, 36, 41, 54, 59

7
8 34, 35, 48, 49
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
Ta thấy rằng, hai tập test
5
và test
7
là rỗng , nên cặp này là cặp sai và nó bị loại bỏ bằng phép
lọc.
Bây giờ giả sử ta có cặp sao cho test
j
> 0 với j = 2,5,6,7,8 là những tập còn lại sau phép lọc.
(Bởi vì ta không biết được là cặp nào đúng, cặp nào sai.) Ta nói rằng, xâu bit J
2
J
5
J
6
J
7
J
8
độ dài
30 là được đề xuất bởi cặp nếu J
j
∈ test
j
với j = 2,5,6,7,8. Số các cặp được đề xuất là:



8,7,6,5,2j
j
test
Đó là bình thường với số xâu bit được đề xuất là khá lớn. (Chẳng hạn. lớn hơn 80000)
Giả sử, ta lập bảng cho tất cả các xâu được đề xuất nhận được từ N cặp, mà không bị loại bởi
phép lọc. Với mỗi cặp đúng, thì xâu bit đúng J
2
J
5
J
6
J
7
J
8
sẽ là xâu được đề xuất. Xâu bit đúng sẽ
được tính khoảng 3N/16 lần. Xâu bit sai thường xuất hiện ít hơn, bởi vì chúng xuất hiện ngẫu
nhiên và có khoảng 2
30
khả năng. (Là một số rất lớn.)
Ta nhận được một bảng cực lớn tất cả các xâu được đề xuất, nên ta sử dụng một thuật
toán chỉ đòi hỏi một không gian và thời gian ít nhất. Ta có thể mã hóa bất kỳ một tập test
j

nào thành một véc tơ T
j
có độ dài 64, với tọa độ thứ i của T
j
được đặt bằng 1 (0≤ i≤63), nếu
xâu bit độ dài 6 là biểu diễn của i ở trong tập test

j
; và tọa độ thứ i được đặt bằng 0 trong
trường hợp ngược lại ( điều này giống như mảng các bộ đếm mà ta đã sử dụng trong thám mã
DES ba vòng).
Với mỗi cặp còn lại, ta xây dựng các véc tơ như trên và gọi chúng là T
j
i
, j=2,5,6,7,8; 1
≤ i≤ N. Với I ⊆ {1, , N} ta nói rằng I là chấp nhận được (allowable) nếu với mỗi j ∈
{2,5,6,7,8} có ít nhất một tọa độ bằng I trong véc tơ


Ii
i
j
T
Nếu cặp thứ i là cặp đúng cho mỗi i∈I, thì tập I là chấp nhận được. Do đó ta cho rằng
tập chấp nhận được có kích thước (xấp xỉ) 3N/16, là tập đề xuất và ta hy vọng là chỉ gồm các
bit khóa đúng chứ không có các xâu khác. Điều này làm đơn giản hóa cho việc xây dựng tất
cả các tập chấp nhận được I bằng một thuật toán đệ qui.
II.3. 3 Các thám mã vi sai khác
Phương pháp thám mã vi sai còn có thể áp dụng để thám các hệ DES nhiều vòng hơn.
Với hệ DES 8-vòng đòi hỏi 2
14
bản rõ chọn và các hệ 10-, 12-, 14- và 16-vòng đòi hỏi có
tương ứng 2
24
, 2
31
, 2

39
và 2
47
bản mã chọn. Nên nói chung là khá phức tạp.
Các k thu t thám mã vi sai đ c Biham và Shamir phát tri n. Các ph ng pháp thám mã DES khácỹ ậ ượ ể ươ
đã đ c Matsui s d ng nh là thám mã tuy n tính.ượ ử ụ ư ế

×