Tải bản đầy đủ (.doc) (96 trang)

Tìm hiểu xây dựng chương trình mã hoá và bảo mật thông tin hệ mã chuẩn DES

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (495.1 KB, 96 trang )

§å ¸n tèt nghiÖp

GVHD: Th.s Lª V¨n Minh

TRƯỜNG ĐẠI HỌC VINH
KHOA CÔNG NGHỆ THÔNG TIN

----------------

ĐỒ ÁN TỐT NGHIỆP
Đề Tài:

TÌM HIỂU XÂY DỰNG CHƯƠNG TRÌNH MÃ
HÓA VÀ BẢO MẬT THÔNG TIN HỆ MÃ CHUẨN
DES

GVHD Th.s: Lê Văn Minh
SVTH: Dương Khắc Linh

Vinh, ngày 15/05/2009
Sinh viªn thùc hiÖn: D¬ng Kh¾c Linh

1


Đồ án tốt nghiệp

GVHD: Th.s Lê Văn Minh

LờI CảM Ơ N
Trong quá trình thực hiện đồ án tốt nghiệp, tôi luôn nhận đợc sự


động viên và giúp đỡ của quý thầy cô khoa công nghệ thông tin trờng
đại học vinh, gia đình, bạn bè và những ngời thân. Đặc biệt, tôi xin
cảm ơn Thầy giáo Lê Văn Minh đã tận tình hớng dẫn và giúp đỡ tôi
trong suốt thời gian tôi thực hiện đồ án tốt nghiệp này.
Trong quá trình thực hiện đồ án tốt nghiệp, do thời gian và khả năng
có hạn nên đồ án tốt nghiệp của tôi không thể tránh khỏi những sai
sót. Rất mong đợc sự góp ý chân thành của quý thầy cô và các bạn.
Tôi xin chân thành cảm ơn !

Vinh,thaựng 5 naờm 2009
Sinh Vieõn
Dửụng Khaộc Linh

MụC Lục

I. 1 Giới thiệu ..............................................................................................................4
I. 2 Các Hệ Mã Thông Dụng:.........................................................................................5
II. 2 Lập Mã DES.........................................................................................................14
Chơng III: THáM Mã DES..........................................................................................17
III. 1 Thám Mã Hệ DES - 3 Vòng...........................................................................19
III. 2 Chơng Trình Hệ Mã DES - 3 Vòng .................................................................22
Giao Diện ( Package GiaoDien)................................................................................23
Chơng IV: ĐáNH GIá KếT QUả Và HƯớNG PHáT TRIểN............................................94

Sinh viên thực hiện: Dơng Khắc Linh

2


Đồ án tốt nghiệp


GVHD: Th.s Lê Văn Minh

LờI NóI ĐầU
Hệ thống mạng máy tính hiện trở nên phổ biến trong mỗi cơ quan, doanh nghiệp, và
trên toàn thế giới, vấn đề quản lý tài nguyên mạng và đảm bảo an toàn thông tin trong các
tổ chức doanh nghiệp và nhà nớc ngày càng trở nên cấp thiết và quan trọng trong thời đại
ngày nay.
Mã hóa thông tin là một ngành quan trọng và có nhiều ứng dụng trong đời sống xã hội.
Ngày nay, các ứng dụng mã hóa và bảo mật thông tin đang đợc sử dụng ngày càng phổ biến
hơn trong các lĩnh vực khác nhau trên thế giới, từ các lĩnh vực an ninh, quân sự, quốc
phòng, cho đến các lĩnh vực dân sự nh thơng mại điện tử, ngân hàng
ng dụng mã hóa và bảo mật thông tin trong các hệ thống thơng mại điện tử, giao dịch
chứng khoán, đã trở nên phổ biến trên thế giới và sẽ ngày càng trở nên quen thuộc với
ngời dân Việt Nam. Tháng 7/2000, thị trờng chứng khoán lần đầu tiên đợc hình thành tại
Việt Nam; các thẻ tín dụng bắt đầu đợc sử dụng, các ứng dụng hệ thống thơng mại điện tử
đang ở bớc đầu đợc quan tâm và xây dựng. Do đó, nhu cầu về các ứng dụng mã hóa và bảo
mật thông tin trở nên rất cần thiết.
Thấy đợc sự cần thiết của việc bảo mật thông tin, nên quá trình thực tập và làm đồ án
tốt nghiệp cuối khóa, tôi đã chọn đề tài: Tìm Hiểu Xây Dựng Chơng Trình Mã Hóa Và
Bảo Mật Thông Tin Hệ Mã Chuẩn DES .

Nội dung Đề Tài gồm 2 Phần:
Phần 1: Tìm Hiểu Các Hệ Mã Và Hệ Mã Chuẩn DES.
Phần 2: Xây Dựng Chơng Trình Mã Hóa DES.

Sinh viên thực hiện: Dơng Khắc Linh

3



Đồ án tốt nghiệp

GVHD: Th.s Lê Văn Minh

Chơng I: PHƯƠNG PHáP Mã HóA Và GIảI Mã
I. 1 Giới thiệu
- Mã hóa là phơng pháp để biến thông tin (phim ảnh, văn bản, hình ảnh...)
từ định dạng bình thờng sang dạng thông tin không thể hiểu đợc nếu không có phơng tiện giải mã.
- Giải mã là phơng pháp để đa từ dạng thông tin đã đợc mã hóa về dạng thông
tin ban đầu, quá trình ngợc của mã hóa.
- Mã hóa là quá trình chuyển bản rõ thành bản mã, thông thơng bao gồm việc
áp dụng thuật toán mã hóa và một số quá trình xử lý thông tin kèm theo.
- Giải mã chuyển bản mã thành bản rõ, đây là quá trình ngợc lại của mã hóa.
- Thám mã nghiên cứu các nguyên lý và phơng pháp giải mã mà không biết
khóa. Thông thờng khi đa các mã mạnh ra làm chuẩn dùng chung giữa các ngời sử
dụng, các mã đó đợc các kẻ thám mã cũng nh những ngời phát triển mã tìm hiểu
nghiên cứu các phơng pháp giải một phần bản mã với các thông tin không đầy đủ.
Một hệ thống mã hóa bao gồm các thành phần:
1. thông tin trớc khi mã hóa, kí hiệu là P
2. thông tin sau khi mã hóa, kí hiệu là C
3. chìa khóa, kí hiệu là K
4. phơng pháp mã hóa/giải mã, kí hiệu là E/D.
Quá trình mã hóa đợc tiến hành bằng cách áp dụng hàm toán học E lên thông tin P,
vốn đợc biểu diễn dới dạng số, để trở thành thông tin đã mã hóa C.
Quá trình giải mã đợc tiến hành ngợc lại: áp dụng hàm D lên thông tin C để đợc
thông tin đã giải mã P.
Định nghĩa 1.1: Một hệ mã mật (cryptosystem) là một bộ-năm (P, C, K, E, D)
thỏa mãn các điều kiện sau:
1. P là không gian bản rõ. tập hợp hữu hạn tất cả các mẩu tin nguồn cần mã hóa

có thể có
2.C là không gian bản mã. tập hợp hữu hạn tất cả các mẩu tin có thể có sau khi
mã hóa
3.K là không gian khoá. tập hợp hữu hạn các khóa có thể đợc sử dụng
4.Với mỗi khóa kK, tồn tại luật mã hóa ekE và luật giải mã dkD tơng ứng.
Luật mã hóa ek: P C và luật giải mã ek: C P là hai ánh xạ thỏa mãn
d k ( ek ( x ) ) = x, x P

Tính chất 4. là tính chất chính và quan trọng của một hệ thống mã hóa. Tính chất
này bảo đảm việc mã hóa một mẩu tin xP bằng luật mã hóa ekE có thể đợc giải
mã chính xác bằng luật dkD.
Định nghĩa 1.2: Zm đợc định nghĩa là tập hợp {0, 1, ..., m-1}, đợc trang bị phép
cộng (ký hiệu +) và phép nhân (ký hiệu là ì). Phép cộng và phép nhân trong Zm đợc
thực hiện tơng tự nh trong Z, ngoại trừ kết quả tính theo modulo m
Ví dụ: Giả sử ta cần tính giá trị 11 ì 13 trong Z16. Trong Z, ta có kết quả của phép
nhân 11ì13=143. Do 14315 (mod 16) nên 11ì13=15 trong Z16.
Một số tính chất của Zm
1. Phép cộng đóng trong Zm, i.e., a, b Zm, a+b Zm
Sinh viên thực hiện: Dơng Khắc Linh

4


Đồ án tốt nghiệp

GVHD: Th.s Lê Văn Minh

2.
3.
4.

5.
6.
7.
8.

Tính giao hoán của phép cộng trong Zm, i.e., a, b Zm, a+b =b+a
Tính kết hợp của phép cộng trong Zm, i.e., a, b, c Zm, (a+b)+c =a+(b+c)
Zm có phần tử trung hòa là 0, i.e., a Zm, a+0=0+a=a
Mọi phần tử a trong Zm đều có phần tử đối là m a
Phép nhân đóng trong Zm, i.e., a, b Zm, aìb Zm
Tính giao hoán của phép cộng trong Zm, i.e., a, b Zm, aìb=bìa
Tính kết hợp của phép cộng trong Zm, i.e., a, b, c Zm, (aìb)ìc =aì(bìc)
9. Zm có phần tử đơn vị là 1, i.e., a Zm, aì1=1ìa=a
10. Tính phân phối của phép nhân đối với phép cộng, i.e., a, b, c Zm, (a+b)ìc =(aìc)+
(bìc)
11. Zm có các tính chất 1, 3 5 nên tạo thành 1 nhóm. Do Zm có tính chất 2 nên tạo thành
nhóm Abel. Zm có các tính chất (1) (10) nên tạo thành 1 vành

I. 2 Các Hệ Mã Thông Dụng:
a. Hệ Mã Đầy (Shift Cipher )
Shift Cipher là một trong những phơng pháp lâu đời nhất đợc sử dụng để mã hóa.
Thông điệp đợc mã hóa bằng cách dịch chuyển (xoay vòng) từng ký tự đi k vị trí
trong bảng chữ cái.
Phơng pháp Shift Cipher
Cho P = C = K = Z26. Với 0 K 25, ta định nghĩa


eK = x + K mod 26

dK = y - K mod 26

(x,y Z26)

trong đó 26 là số ký tự trong bảng chữ cái La tinh, một cách tơng tự cũng có thể
định nghĩa cho một bảng chữ cái bất kỳ. Đồng thời ta dễ dàng thấy rằng mã đẩy là
một hệ mật mã vì dK(eK(x)) = x với mọi xZ26.
b. Hệ KEYWORD-CEASAR
Trong hệ mã này khóa là một từ nào đó đợc chọn trớc, ví dụ PLAIN. Từ này xác
định dãy số nguyên trong Z26 (15,11,0,8,13) tơng ứng với vị trí các chữ cái của các
chữ đợc chọn trong bảng chữ cái. Bây giờ bản rõ sẽ đợc mã hóa bằng cách dùng các
hàm lập mã theo thứ tự:
e15, e11, e0, e8, e13, e15, e11, e0, e8, e,...
với eK là hàm lập mã trong hệ mã chuyển.
c. Hệ Mã Vuông (SQUARE)
Trong hệ này các từ khóa đợc dùng theo một cách khác hẳn. Ta dùng bảng
chữ cái tiếng Anh (có thể bỏ đi chữ Q, nếu muốn tổng số các chữ số là một số
chính phơng) và đòi hỏi mọi chữ trong từ khóa phải khác nhau. Bây giờ mọi chữ
của bảng chữ cái đợc viết dới dạng một hình vuông, bắt đầu bằng từ khóa và tiếp
theo là những chữ cái còn lại theo thứ tự của bảng chữ.
d. Mã Thế Vị
Một hệ mã khác khá nổi tiếng . Hệ mã này đã đợc sử dụng hàng trăm năm nay. Phơng pháp :
Sinh viên thực hiện: Dơng Khắc Linh

5


Đồ án tốt nghiệp

GVHD: Th.s Lê Văn Minh

Cho P = C = Z 26. K gồm tất cả các hoán vị có thể có của 26 ký hiệu

0,...,25. Với mỗi hoán vị K, ta định nghĩa:
e(x) = (x)
và định nghĩa
d(y) = -1(y)
với -1 là hoán vị ngợc của hoán vị .
Trong mã thế vị ta có thể lấy P và C là các bảng chữ cái La tinh. Ta sử dụng Z26
trong mã đẩy vì lập mã và giải mã đều là các phép toán đại số.
e. Phơng Pháp Affine



Cho P = C = Z26 và cho
K = {(a,b) Z26 ì Z26 : gcd(a,26) = 1}
Với K = (a,b) K, ta xác định
eK(x) = ax+b mod 26
(x,y Z26)

dK = a-1(y-b) mod 26

Phơng pháp Affine lại là một trờng hợp đặc biệt khác của Substitution Cipher.
Để có thể giải mã chính xác thông tin đã đợc mã hóa bằng hàm ek E thì ek phải là
một song ánh. Nh vậy, với mỗi giá trị yZ26, phơng trình ax+by (mod 26) phải có
nghiệm duy nhất xZ26.
Phơng trình ax+by (mod 26) tơng đơng với ax(yb ) (mod 26). Vậy, ta chỉ cần
khảo sát phơng trình ax(yb ) (mod 26)
Định lý1.0: Phơng trình ax+by (mod 26) có nghiệm duy nhất xZ26 với mỗi giá trị
bZ26 khi và chỉ khi a và 26 nguyên tố cùng nhau.
Vậy, điều kiện a và 26 nguyên tố cùng nhau bảo đảm thông tin đợc mã hóa bằng
hàm ek có thể đợc giải mã và giải mã một cách chính xác.
Gọi (26) là số lợng phần tử thuộc Z26 và nguyên tố cùng nhau với 26.

m

e
Định lý 1.0: Nếu n = pi i với pi là các số nguyên tố khác nhau và ei Z+, 1 i
i =1

e
e 1
m thì ( n ) = ( pi i pi i )
m

i =1

Trong phơng pháp mã hóa Affine , ta có 26 khả năng chọn giá trị b, (26) khả năng
chọn giá trị a. Vậy, không gian khóa K có tất cả n(26) phần tử.
Vấn đề đặt ra cho phơng pháp mã hóa Affine Cipher là để có thể giải mã đợc thông
tin đã đợc mã hóa cần phải tính giá trị phần tử nghịch đảo a1 Z26.
f. Phơng Pháp Vigenere
phơng pháp mã hóa Vigenere sử dụng một từ khóa (keyword) có độ dài m. Có thể
xem nh phơng pháp mã hóa Vigenere Cipher bao gồm m phép mã hóa Shift Cipher
đợc áp dụng luân phiên nhau theo chu kỳ.
Không gian khóa K của phơng pháp Vigenere có số phần tử là 26, lớn hơn hẳn phơng pháp số lợng phần tử của không gian khóa K trong phơng pháp Shift Cipher. Do
đó, việc tìm ra mã khóa k để giải mã thông điệp đã đợc mã hóa sẽ khó khăn hơn đối
với phơng pháp Shift Cipher.
Phơng pháp mã hóa Vigenere Cipher
Sinh viên thực hiện: Dơng Khắc Linh

6



Đồ án tốt nghiệp

GVHD: Th.s Lê Văn Minh

Chọn số nguyên dơng m. Định nghĩa P = C = K = (Z26)m
K = { (k0, k1, ..., kr-1) (Z26)r}
Với mỗi khóa k = (k0, k1, ..., kr-1) K, định nghĩa:
ek(x1, x2, ..., xm) = ((x1+k1) mod 26, (x2+k2) mod n, ..., (xm+km) mod 26)
dk(y1, y2, ..., ym) = ((y1k1) mod n, (y2k2) mod n, ..., (ymkm) mod 26)
với x, y (Z26)m

g. Hệ Mã Hill
Phơng pháp Hill Cipher đợc Lester S. Hill công bố năm 1929: Cho số nguyên dơng
m, định nghĩa P = C = (Z26)m. Mỗi phần tử xP là một bộ m thành phần, mỗi thành
phần thuộc Z26. ý tởng chính của phơng pháp này là sử dụng m tổ hợp tuyến tính của
m thành phần trong mỗi phần tử xP để phát sinh ra m thành phần tạo thành phần tử
yC.
Phơng pháp mã hóa Hill Cipher
Chọn số nguyên dơng m. Định nghĩa:
P = C = (Z26)m và K là tập hợp các ma trận mìm khả nghịch

k1,1

k 2,1
Với mỗi khóa k =


k
m ,1


k1, 2 k1,m

k 2 ,m
K , định nghĩa:



k m, 2 k m ,m
k1,1 k1, 2 k1,m


k 2,1 k 2,m
ek ( x ) = xk = ( x1 , x2 ,..., x m )
với x=(x1, x2, ..., xm) P





k

k

k
m, 2
m,m
m,1

và dk(y) = yk1 với y C
Mọi phép toán số học đều đợc thực hiện trên Zn


h. Mã Hoán Vị
Những phơng pháp mã hóa nêu trên đều dựa trên ý tởng chung: thay thế mỗi ký tự
trong thông điệp nguồn bằng một ký tự khác để tạo thành thông điệp đã đợc mã hóa.
ý tởng chính của phơng pháp mã hoán vị là vẫn giữ nguyên các ký tự trong thông
điệp nguồn mà chỉ thay đổi vị trí các ký tự; nói cách khác thông điệp nguồn đợc mã
hóa bằng cách sắp xếp lại các ký tự trong đó.
Phơng pháp mã hóa mã hoán vị
Chọn số nguyên dơng m. Định nghĩa:
P = C = (Z26)m và K là tập hợp các hoán vị của m phần tử {1, 2, ..., m}
Với mỗi khóa K, định nghĩa:
e ( x1 , x 2 ,..., xm ) = x ( 1) , x ( 2 ) ,...x ( m ) và

(

(

)

d ( y1 , y 2 ,..., y m ) = y 1 ( 1) , y 1 ( 2 ) ,... y 1 ( m )

)

với 1 hoán vị ngợc của

Sinh viên thực hiện: Dơng Khắc Linh

7



Đồ án tốt nghiệp

GVHD: Th.s Lê Văn Minh

Phơng pháp mã hoán vị chính là một trờng hợp đặc biệt của phơng pháp Hill. Với
mỗi hoán vị của tập hợp {1, 2, ..., m} , ta xác định ma trận k = (ki, j ) theo công
thức sau:
1, neỏu i = ( j )
ki, j =
0, trong trửụứng hụùp ngửụùc laùi

Ma trận k là ma trận mà mỗi dòng và mỗi cột có đúng một phần tử mang giá trị 1,
các phần tử còn lại trong ma trận đều bằng 0. Ma trận này có thể thu đợc bằng cách
hoán vị các hàng hay các cột của ma trận đơn vị Im nên k là ma trận khả nghịch. Rõ
ràng, mã hóa bằng phơng pháp Hill với ma trận k hoàn toàn tơng đơng với mã hóa
bằng phơng pháp mã hoán vị với hoán vị .
i. Mã Vòng
Trong các hệ trớc đều cùng một cách thức là các phần tử kế tiếp nhau của
bản rõ đều đợc mã hóa với cùng một khóa K. Nh vậy xâu mã y sẽ có dạng sau:
y = y1y2... = eK(x1) eK(x2)...
Các hệ mã loại này thờng đợc gọi là mã khối (block cipher).
Còn đối với các hệ mã dòng. ý tởng ở đây là sinh ra một chuỗi khóa z = z1z2..., và
sử dụng nó để mã hóa xâu bản rõ x = x1x2...theo qui tắc sau:
y = y1 y 2 ... = e z1 ( x1 )e z2 ( x 2 )...

I. 3 Quy Trình Thám Mã:
Cứ mỗi phơng pháp mã hoá ta lại có một phơng pháp thám mã tơng ứng nhng
nguyên tắc chung để việc thám mã đợc thành công thì yêu cầu ngời thám mã phải
biết hệ mã nào đợc dùng khoá. Ngoài ra ta còn phải biết đợc bản mã và bản rõ ứng.
nhìn chung các hệ mã đối xứng là dễ cài đặt với tốc độ thực thi nhanh.

Tính an toàn của nó phụ thuộc vào các yếu tố :
Không gian khoá phải đủ lớn
Với các phép trộn thích hợp các hệ mã đối xứng có thể tạo ra đợc một hệ
mã mới có tính an toàn cao.
Bảo mật cho việc truyền khóa cũng cần đợc xử lý một cách nghiêm túc.
Và một hệ mã hoá dữ liệu ra đời (DES). DES đợc xem nh là chuẩn mã hóa dữ liệu
cho các ứng dụng từ ngày 15 tháng 1 năm 1977 do ủy ban Quốc gia về Tiêu chuẩn
của Mỹ xác nhận và cứ 5 năm một lần lại có chỉnh sửa, bổ sung.
DES là một hệ mã đợc trộn bởi các phép thế và hoán vị. với phép trộn thích
hợp thì việc giải mã nó lại là một bài toán khá khó. Đồng thời việc cài đặt hệ mã
này cho những ứng dụng thực tế lại khá thuận lợi. Chính những lý do đó nó đợc
ứng dụng rộng rãi của DES trong suốt hơn 20 năm qua, không những tại Mỹ mà
còn là hầu nh trên khắp thế giới. Mặc dù theo công bố mới nhất (năm 1998) thì mọi
hệ DES, với những khả năng của máy tính hiện nay, đều có thể bẻ khóa trong hơn 2
giờ. Tuy nhiên DES cho đến nay vẫn là một mô hình chuẩn cho những ứng dụng
bảo mật trong thực tế.

Sinh viên thực hiện: Dơng Khắc Linh

8


Đồ án tốt nghiệp

GVHD: Th.s Lê Văn Minh

Chơng II: Hệ Mã CHUẩN DES (Data Encryption Standard)
II. 1 Đặc Tả DES
Phơng pháp DES mã hóa từ x có 64 bit với khóa k có 56 bit thành một từ có y 64 bit.
Thuật toán mã hóa bao gồm 3 giai đoạn:

1. Với từ cần mã hóa x có độ dài 64 bit, tạo ra từ x0 (cũng có độ dài 64 bit) bằng
cách hoán vị các bit trong từ x theo một hoán vị cho trớc IP (Initial Permutation).
Biểu diễn x0 = IP(x) = L0R0, L0 gồm 32 bit bên trái của x0, R0 gồm 32 bit bên phải của
x0
L

R

0

0

x0

Hình. Biểu diễn dãy 64 bit x thành 2 thành phần L và R
2. Xác định các cặp từ 32 bit Li, Ri với 1 i 16theo quy tắc sau:
Li = Ri-1
Ri = Li-1 f (Ri-1, Ki)
với biểu diễn phép toán XOR trên hai dãy bit, K1, K2, ..., K16 là các dãy 48 bit
phát sinh từ khóa K cho trớc (Trên thực tế, mỗi khóa Ki đợc phát sinh bằng cách
hoán vị các bit trong khóa K cho trớc).
L

i- 1

R

i-1

K


f

i



L

i

R

i

Hình. Quy trình phát sinh dãy 64 bit LiRi từ dãy 64 bit Li-1Ri-1và khóa Ki
3. áp dụng hoán vị ngợc IP-1 đối với dãy bit R16L16, thu đợc từ y gồm 64 bit. Nh vậy,
y = IP-1 (R16L16)
Hàm f đợc sử dụng ở bớc 2 là

Sinh viên thực hiện: Dơng Khắc Linh

9


Đồ án tốt nghiệp

GVHD: Th.s Lê Văn Minh
A


J

E

E(A)

+

B1

B2

S1

B3

S2

C1

S3

B4

B5

B6
S5

S4


B7
S6

B8
S7

S8

C2 C3 C4 C5 C6 C7 C8

P

f(A,J)

Hàm f có gồm 2 tham số: Tham số thứ nhất A là một dãy 32 bit, tham số thứ hai J là
một dãy 48 bit. Kết quả của hàm f là một dãy 32 bit. Các bớc xử lý của hàm f(A,
J)nh sau:
Tham số thứ nhất A (32 bit) đợc mở rộng thành dãy 48 bit bằng hàm mở rộng
E. Kết quả của hàm E(A) là một dãy 48 bit đợc phát sinh từ A bằng cách hoán vị theo
một thứ tự nhất định 32 bit của A, trong đó có 16 bit của A đợc lập lại 2 lần trong
E(A).
Thực hiện phép toán XOR cho 2 dãy 48 bit E(A) và J, ta thu đợc một dãy 48
bit B. Biểu diễn B thành từng nhóm 6 bit nh sau:B = B1B2B3B4B5B6B7B8
Sử dụng 8 ma trận S1, S2,..., S8, mỗi ma trận Si có kích thớc 4ì16 và mỗi dòng
của ma trận nhận đủ 16 giá trị từ 0 đến 15. Xét dãy gồm 6 bit
Bj =
b1b2b3b4b5b6, Sj(Bj) đợc xác định bằng giá trị của phần tử tại dòng r cột c của Sj, trong
đó, chỉ số dòng r có biểu diễn nhị phân là b1b6, chỉ số cột c có biểu diễn nhị phân là
b2b3b4b5. Bằng cách này, ta xác định đợc các dãy 4 bit Cj = Sj(Bj), 1 j 8.

Tập hợp các dãy 4 bit Cj lại. ta có đợc dãy 32 bit C = C1C2C3C4C5C6C7C8. Dãy
32 bit thu đợc bằng cách hoán vị C theo một quy luật P nhất định chính là kết quả
của hàm F(A, J)
các hàm đợc sử dụng trong DES.
Hoán vị khởi tạo IP sẽ nh sau:

Sinh viên thực hiện: Dơng Khắc Linh

10


Đồ án tốt nghiệp
IP
58
60
62
64
57
59
61
63

50
52
54
56
49
51
53
55


GVHD: Th.s Lê Văn Minh

42
44
46
48
41
43
45
47

34
36
38
40
33
35
37
39

26
28
30
32
25
27
29
31


18
20
22
24
17
19
21
23

10
12
14
16
9
11
13
15

2
4
6
8
1
3
5
7

Điều này có nghĩa là bit thứ 58 của x là bit đầu tiên của IP(x); bit thứ 50 của
x là bit thứ hai của IP(x) v.v.
Hoán vị ngợc IP-1 sẽ là:

IP-1
40
39
38
37
36
35
34
33

8
7
6
5
4
3
2
1

48
47
46
45
44
43
42
41

16
15

14
13
12
11
10
9

56
55
54
53
52
51
50
49

24
23
22
21
20
19
18
17

64
63
62
61
60

59
58
57

32
31
30
29
28
27
26
25

Hàm mở rộng E đợc đặc tả theo bảng sau:
32
4
8
12
16
20
24
28

1
5
9
13
17
21
25

29

E bảng chọn bit
3
4
5
7
8
9
11
12
13
15
16
17
19
20
21
23
24
25
27
28
29
31
32
1

2
6

10
14
18
22
26
30

Tám S-hộp và hoán vị P sẽ đợc biểu diễn nh sau:
S1
14
0
4
15
S2
15
3
0
13

4
15
1
12

1
13
14
8

13

7
14
8

8
4
7
10

1
4
8
2

14
7
11
1

2
14
13
4

6
15
10
3

15

2
6
9

11
13
2
1

8
1
11
7

3
10
15
5

10
6
12
11

6
12
9
3

12

11
7
14

5
9
3
10

9
5
10
0

0
3
5
6

11
2
4
15

3
8
13
4

4

14
1
2

9
12
5
11

7
0
8
6

2
1
12
7

13
10
6
12

12
6
9
0

0

9
3
5

5
11
2
14

Sinh viên thực hiện: Dơng Khắc Linh

7
8
0
13

10
5
15
9

11


Đồ án tốt nghiệp
S3
10
13
13
1

S4
7
13
10
3

GVHD: Th.s Lê Văn Minh

0
7
6
10

9
0
4
13

14
9
9
0

6
3
8
6

3
4

15
9

15
6
3
8

5
10
0
7

1
2
11
4

13
8
1
15

12
5
2
14

7
14

12
3

11
12
5
11

4
11
10
5

2
15
14
2

8
1
7
12

13
8
6
15

14
11

9
0

3
5
0
6

0
6
12
10

6
15
11
1

9
0
7
13

10
3
13
8

1
4

15
9

2
7
1
4

8
2
3
5

5
12
14
11

11
1
5
12

12
10
2
7

4
14

8
2

15
9
4
14

S5
2
14
4
11

12
11
2
8

4
2
1
12

1
12
11
7

7

4
10
0

10
7
13
14

11
13
7
2

6
1
8
13

8
5
15
6

5
0
9
15

3

15
12
0

15
10
5
9

13
3
6
10

0
9
3
4

14
8
0
5

9
6
14
3

S6

12
10
9
4

1
15
14
3

10
4
15
2

15
2
5
12

9
7
2
9

2
12
8
5


6
9
12
15

8
5
3
10

0
6
7
11

13
1
0
14

3
13
4
1

4
14
10
7


14
0
1
6

7
11
13
0

5
3
11
8

11
8
6
13

S7
4
13
1
6

11
0
4
11


2
11
11
13

14
7
13
8

15
4
12
1

0
9
3
4

8
1
7
10

13
10
14
7


3
14
10
9

12
3
15
5

9
5
6
0

7
12
8
15

5
2
0
14

10
15
5
2


6
8
9
3

1
6
2
12

S8
13
1
7
2

2
15
11
1

8
13
4
14

4
8
1

7

6
10
9
4

15
3
12
10

11
7
14
8

1
4
2
13

10
12
0
15

9
5
6

12

3
6
10
9

14
11
13
0

5
0
15
3

0
14
3
5

12
9
5
6

7
2
8

11

16
29
1
5
2
32
19
22

7
12
15
18
8
27
13
11

P
20
28
23
31
24
3
30
4


21
17
26
10
14
9
6
25

K là xâu có độ dài 64 bit, trong đó có 56 bit dùng làm khóa và 8 bit dùng để
kiểm tra sự bằng nhau (để phát hiện lỗi). Các bit ở các vị trí 8, 16, ..., 64 đợc xác
định, sao cho mỗi byte chứa số lẻ các số 1. Vì vậy, từng lỗi có thể đợc phát hiện
trong mỗi 8 bit. Các bit kiểm tra sự bằng nhau là đợc bỏ qua khi tính lịch khóa.

Sinh viên thực hiện: Dơng Khắc Linh

12


Đồ án tốt nghiệp

GVHD: Th.s Lê Văn Minh

1. Cho khóa 64 bit K, loại bỏ các bit kiểm tra và hoán vị các bit còn lại của K t ơng
ứng với hoán vị (cố định) PC-1. Ta viết PC-1(K) = C 0D0, với C0 bao gồm 28 bit đầu
tiên của PC-1(K) và D0 là 28 bit còn lại.
2. Với i nằm trong khoảng từ 1 đến 16, ta tính
Ci = LSi(Ci-1)
Di = LSi(Di-1)
và Ki = PC-2(CiDi), LSi biểu diễn phép chuyển chu trình (cyclic shift) sang trái hoặc

của một hoặc của hai vị trí tùy thuộc vào trị của i; đẩy một vị trí nếu i = 1, 2, 9
hoặc 16 và đẩy 2 vị trí trong những trờng hợp còn lại. PC-2 là một hoán vị cố định
khác.
Việc tính lịch khóa đợc minh họa nh hình vẽ sau:
K
PC-1
C0

D0

LS1

LS1

C1

D1

LS2

LS2

PC-2

K1

PC-2

K16


...

LS16

LS16

C16

D16

Các hoán vị PC-1 và PC-2 đợc sử dụng trong việc tính lịch khóa là nh sau:
57
1
10
19
63
7
14
21

49
58
2
11
55
62
6
13

PC-1

41
50
59
34
7
54
61
5

33
42
51
60
39
46
53
28

25
34
43
52
31
38
45
20

Sinh viên thực hiện: Dơng Khắc Linh

17

26
35
44
23
30
37
12

9
18
27
36
15
22
29
4

13


Đồ án tốt nghiệp

GVHD: Th.s Lê Văn Minh
PC-2
14
3
23
16
41
30

44
46

17
28
19
7
50
40
49
42

11
15
12
27
31
51
39
50

24
6
4
20
37
45
56
36


1
21
26
13
47
33
34
29

5
10
8
2
55
48
53
32

Bây giờ ta sẽ hiển thị kết quả việc tính lịch khóa. Nh đã nhận xét ở trên, mỗi
vòng sử dụng khóa 48 bit tơng ứng với 48 bit trong K. Các thành phần trong các
bảng sau sẽ chỉ ra các bit trong K đợc sử dụng trong các vòng khác nhau.

II. 2 Lập Mã DES

Đây là ví dụ về việc lập mã sử dụng DES. Giả sử ta mã hóa bản rõ sau trong dạng
thập lục phân (Hexadecimal)
0123456789ABCDEF
sử dụng khóa thập lục phân
133457799BBCDFF1
Khóa trong dạng nhị phân không có các bit kiểm tra sẽ là:

00010010011010010101101111001001101101111011011111111000.
Ap dụng IP, ta nhận đợc L0 và R0 (trong dạng nhị phân) :
L0
L1 = R 0

=
=

11001100000000001100110011111111
11110000101010101111000010101010

16 vòng lập mã đợc thể hiện nh sau:
E(R0)
K1
E(R0) K1
Output S-hộp
f(R0,K1)
L2 = R1

=
=
=
=
=
=

E(R1)
K2
E(R1) K2
Output S-hộp

f(R1, K2)
L3 = R 2
E(R2)
K3
E(R2) K3
S-box output
f(R2, K3)
L4 = R3

011110100001010101010101011110100001010101010101
000110110000001011101111111111000111000001110010
011000010001011110111010100001100110010100100111
01011100100000101011010110010111
00100011010010101010100110111011
11101111010010100110010101000100

=
=
=
=
=
=
=
=
=
=
=
=

011101011110101001010100001100001010101000001001

011110011010111011011001110110111100100111100101
000011000100010010001101111010110110001111101100
11111000110100000011101010101110
00111100101010111000011110100011
11001100000000010111011100001001

111001011000000000000010101110101110100001010011
010101011111110010001010010000101100111110011001
101100000111110010001000111110000010011111001010
00100111000100001110000101101111
01001101000101100110111010110000
10100010010111000000101111110100

Sinh viên thực hiện: Dơng Khắc Linh

14


§å ¸n tèt nghiÖp

GVHD: Th.s Lª V¨n Minh

E(R3)
K4
E(R3) ⊕ K4
S-box output
f(R3, K4)
L5 = R4

=

=
=
=
=
=

010100000100001011111000000001010111111110101001
011100101010110111010110110110110011010100011101
001000101110111100101110110111100100101010110100
00100001111011011001111100111010
10111011001000110111011101001100
011101110

E(R4)
K5
E(R4) ⊕ K5
XuÊt S-hép
f(R4, K5)
L6 = R5

=
=
=
=
=
=

101110101110100100000100000000000000001000001010
011111001110110000000111111010110101001110101000
110001100000010100000011111010110101000110100010

01010000110010000011000111101011
00101000000100111010110111000011
10001010010011111010011000110111

E(R5)
K6
E(R5) ⊕ K6
S-box output
f(R5, K6)
L7 = R6

=
=
=
=
=
=

110001010100001001011111110100001100000110101111
011000111010010100111110010100000111101100101111
101001101110011101100001100000001011101010000000
01000001111100110100110000111101
10011110010001011100110100101100
11101001011001111100110101101001

E(R6)
K7
E(R6) ⊕ K7
S-box output
f(R6, K7)

L8 = R7

=
=
=
=
=
=

111101010010101100001111111001011010101101010011
111011001000010010110111111101100001100010111100
000110011010111110111000000100111011001111101111
00010000011101010100000010101101
10001100000001010001110000100111
00000110010010101011101000010000

E(R7)
K8
E(R7) ⊕ K8
S-box output
f(R7, K8)
L9 = R8

=
=
=
=
=
=


000000001100001001010101010111110100000010100000
111101111000101000111010110000010011101111111011
111101110100100001101111100111100111101101011011
01101100000110000111110010101110
00111100000011101000011011111001
11010101011010010100101110010000

E(R8)
K9
E(R8) ⊕ K9
S-box output
f(R8, K9)
L10 = R9

=
=
=
=
=
=

011010101010101101010010101001010111110010100001
111000001101101111101011111011011110011110000001
100010100111000010111001010010001001101100100000
00010001000011000101011101110111
00100010001101100111110001101010
00100100011111001100011001111010

E(R9)
K10

E(R9) ⊕ K10
S-box output
f(R9, K10)
L11 = R10

=
=
=
=
=
=

000100001000001111111001011000001100001111110100
101100011111001101000111101110100100011001001111
101000010111000010111110110110101000010110111011
11011010000001000101001001110101
01100010101111001001110000100010
10110111110101011101011110110010

Sinh viªn thùc hiÖn: D¬ng Kh¾c Linh

15


Đồ án tốt nghiệp
E(R10)
K11
E(R10) K11
S-box output
f(R10, K11)

L12 = R11

=
=
=
=
=
=

E(R11)
K12
E(R11) K12
S-box output
f(R11, K12)
L13 = R12

GVHD: Th.s Lê Văn Minh

010110101111111010101011111010101111110110100101
001000010101111111010011110111101101001110000110
011110111010000101111000001101000010111000100011
01110011000001011101000100000001
11100001000001001111101000000010
11000101011110000011110001111000
011000001010101111110000000111111000001111110001
011101010111000111110101100101000110011111101001
000101011101101000000101100010111110010000011000
01111011100010110010011000110101
11000010011010001100111111101010
01110101101111010001100001011000


E(R12)
K13
E(R12) K13
S-box output
f(R12, K13)
L14 = R13

=
=
=
=
=
=

001110101011110111111010100011110000001011110000
100101111100010111010001111110101011101001000001
101011010111100000101011011101011011100010110001
10011010110100011000101101001111
11011101101110110010100100100010
00011000110000110001010101011010

E(R13)
K14
E(R13) K14
S-box output
f(R13, K14)
L15 = R14

=

=
=
=
=
=

000011110001011000000110100010101010101011110100
010111110100001110110111111100101110011100111010
010100000101010110110001011110000100110111001110
01100100011110011001101011110001
10110111001100011000111001010101
11000010100011001001011000001101

E(R14)
K15
E(R14) K15
S-box output
f(R14, K15)
L16 = R15

=
=
=
=
=
=

111000000101010001011001010010101100000001011011
101111111001000110001101001111010011111100001010
010111111100010111010100011101111111111101010001

10110010111010001000110100111100
01011011100000010010011101101110
01000011010000100011001000110100

E(R15)
K16
E(R15) K16
S-box output
f(R15, K16)
R16

=
=
=
=
=
=

001000000110101000000100000110100100000110101000
110010110011110110001011000011100001011111110101
111010110101011110001111000101000101011001011101
10100111100000110010010000101001
11001000110000000100111110011000
00001010010011001101100110010101

Cuối cùng, áp dụng IP-1 cho R16L16 ta nhận đợc bản mã trong dạng thập lục phân
nh sau:
85E813540F0AB405

Sinh viên thực hiện: Dơng Khắc Linh


16


Đồ án tốt nghiệp

GVHD: Th.s Lê Văn Minh

Chơng III: THáM Mã DES
Một phơng pháp rất nổi tiếng trong thám mã DES là thám mã vi sai
(differential cryptanalysic) do Biham và Shamir đề xuất. Đó là phơng pháp thám
với bản rõ đợc chọn. Nó không đợc sử dụng trong thực tế để thám mã DES 16
vòng, mà chỉ đợc sử dụng để thám các hệ DES có ít vòng hơn.
Bây giờ ta sẽ mô tả những ý tởng cơ bản của kỹ thuật này. Để đạt mục đích
thám mã, ta có thể bỏ qua hoán vị khởi tạo IP và hoán vị đảo của nó (bởi vì điều đó
không cần thiết cho việc thám mã). Nh đã nhận xét ở trên, ta xét các hệ DES n
vòng, với n 16. Trong cài đặt ta có thể coi L0R0 là bản rõ và LnRn nh là bản mã.
Thám mã vi sai đòi hỏi phải so sánh x-or (exclusive-or) của hai bản rõ với x-or của
hai bản mã tơng ứng. Nói chung, ta sẽ quan sát hai bản rõ L 0R0 và L0*R0* với trị xor đợc đặc tả L0R0 = L0R0 L0*R0*. Trong những thảo luận sau ta sẽ sử dụng ký
hiệu () để chỉ x-or của hai xâu bit.
Định nghĩa 3.1: Cho Sj là một S-hộp (1 j 8). Xét một cặp xâu 6-bit là (B j,Bj* ).
Ta nói rằng, xâu nhập x-or (của S j) là Bj Bj* và xâu xuất x-or (của S j) là Sj(Bj)
Sj(Bj*).
Chú ý là xâu nhập x-or là xâu bit có độ dài 6, còn xâu xuất x-or có độ dài 4.
Định nghĩa 3.2: Với bất kỳ Bj (Z2) 6, ta định nghĩa tập (Bj) gồm các cặp
(Bj,Bj*) có x-or nhập là Bj.
Dễ dàng thấy rằng, bất kỳ tập (Bj) nào cũng có 26 = 64 cặp, và do đó
(Bj) = {(Bj, Bj Bj) : Bj (Z2) 6 }
Với mỗi cặp trong (Bj), ta có thể tính xâu x-or xuất của S j và lập đợc phân bố kết
quả. Có 64 xâu xuất x-or, đợc phân bố trong 24 = 16 giá trị có thể có. Tính không

đồng đều của các phân bố đó là cơ sở để mã thám.
Ví dụ 3.1: Giả sử ta xét S 1 là S-hộp đầu tiên và xâu nhập x-or là 110100. Khi
đó
(110100) = {(000000, 110100), (000001, 110101), ..., (111111, 001011)}
Với mỗi cặp trong tập (110100), ta tính xâu xuất x-or của S1. Chẳng hạn,
S1(000000) = E16 = 1110, S1(110100) = 1001,
nh vậy xâu xuất x-or cho cặp (000000,110100) là 0111.
Nếu thực hiện điều đó cho 64 cặp trong (110100) thì ta nhận đợc phân bố của các
xâu x-or xuất sau:
0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
0
8
16 6
2
0
0
12 6
0
0
0
0
8
0
6

Trong ví dụ 3.1, chỉ có 8 trong số 16 xâu x-or xuất có thể có xuất hiện thật sự. Ví
dụ cụ thể này đã chỉ ra sự phân bố rất không đều của các xâu x-or xuất. Nói chung,
nếu ta cố định S-hộp Sj và xâu nhập x-or Bj, thì trung bình có khoảng 75 - 80% các
xâu x-or xuất có thể có xuất hiện thực sự.
Để mô tả các phân bô đó ta đa ra định nghĩa sau.

Định nghĩa 3.3: Với 1 j 8 và với các xâu bit Bj độ dài 6 và Cj độ dài 4, ta định
nghĩa:
Sinh viên thực hiện: Dơng Khắc Linh

17


Đồ án tốt nghiệp


GVHD: Th.s Lê Văn Minh

INj(Bj,Cj) = {Bj (Z2)6 : Sj(Bj) Sj(Bj Bj) = Cj}

Nj(Bj, Cj) = INj(Bj, Cj)
Bảng sau sẽ cho các xâu nhập có thể có với xâu x-or nhập 110100
Xâu xuất x-or
0000
0001
0010
0011
0100
0101
0110
0111
1000
1001
1010
1011
1100

1101
1110
1111

Các xâu nhập có thể có
000011, 001111, 011110, 011111
101010, 101011, 110111, 111011
000100, 000101, 001110, 010001
010010, 010100, 011010, 011011
100000, 100101, 010110, 101110
101111, 110000, 110001, 111010
000001, 000010, 010101, 100001
110101, 110110
010011, 100111
000000, 001000, 001101, 010111
011000, 011101, 100011, 101001
101100, 110100, 111001, 111100
001001, 001100, 011001, 101101
111000, 111101

000110, 010000, 010110, 011100
110010, 100100, 101000, 110010
000111, 001010, 001011, 110011
111110, 111111

Nj(Bj, Cj) tính số các cặp với xâu nhập x-or bằng B j có xâu xuất x-or bằng
Cj với S-hộp Sj. Các cặp đó có các xâu nhập x-or đợc đặc tả và đa ra cách tính các
xâu xuất x-or có thể nhận đợc từ tập INj(Bj, Cj). Để ý rằng, tập này có thể phân
thành Nj(Bj, Cj) /2 cặp, mỗi cặp có xâu x-or nhập bằng Bj.
Phân bố trong ví dụ 3.1 chứa các trị N 1(110100, C1), C1 (Z2)4. Trong bảng trên

chứa các tập IN(110100, C1).
Với mỗi tám S-hộp, có 64 xâu nhập x-or có thể có. Nh vậy, có 512 phân bố có thể
tính đợc. Nhắc lại là, xâu nhập cho S-hộp ở vòng thứ i là B= E J, với E = E(Ri-1)
là mở rộng của Ri-1 và J = Ki gồm các bit khóa của vòng i. Bây giờ xâu nhập x-or
(cho tất cả tám S-hộp) có thể tính đợc nh sau:
B B* = (E J) (E* J) = E E*
Điều này rất quan trọng để thấy rằng, xâu nhập x-or không phụ thuộc vào các bit
khóa J. (Do đó, xâu xuất x-or cũng không phụ thuộc vào các bit khóa.)
Ta sẽ viết mỗi B, E và J nh là nối của tám xâu 6-bit:
B = B1B2B3B4B5B6B7B8
Sinh viên thực hiện: Dơng Khắc Linh

18


Đồ án tốt nghiệp

GVHD: Th.s Lê Văn Minh

E = E1E2E3E4E5E6E7E8
J = J1J2J3J4J5J6J7J8
*
và ta cũng sẽ viết B và E* nh vậy. Bây giờ giả sử là ta đã biết các trị E j và Ej* với
một j nào đó, 1 j 8, và trị của xâu xuất x-or cho S j, Cj = Sj(Bj) Sj(Bj* ). Khi đó
sẽ là:
Ej Jj INj(Ej, Cj),
*
với Ej = Ej Ej .
Định nghĩa 3.4: Giả sử Ej và Ej* là các xâu bit độ dài 6, và C j là xâu bit độ dài 4.
Ta định nghĩa:

testj(Ej, Ej*, Cj) = { Bj Ej : Bj INj(Ej, Cj) },
với Ej = Ej Ej*.
Định lý 3.1:
Giả sử Ej và Ej* là hai xâu nhập cho S-hộp Sj, và xâu xuất x-or cho Sj là Cj. Ký
hiệu Ej = Ej Ej* . Khi đó các bit khóa Jj có trong tập testj(Ej, Ej*, Cj).
Để ý, đó chính là các xâu bit N j(Ej, Cj) độ dài 6 trong tập test j(Ej, Ej*, Cj); giá trị
chính xác của Jj phải là một trong số đó.
Ví dụ 3.2:
Giả sử E1 = 000001, E1*= 110101 và C1= 1101. Do đó N1(110101,1101) = 8, đúng
bằng 8 xâu bit trong tập test1(000001, 110101, 1101). Từ bảng trên ta thấy rằng
IN1(110100, 1101) = {000110, 010000, 010110, 011100, 100010, 100100, 101000,
110010}
Cho nên
test1(000001, 110101,1101) = {000111, 010001, 010111, 011101, 100011, 100101,
101001, 110011}
Nếu ta có một bộ ba thứ hai nh thế E1, E1*, C1, khi đó ta sẽ nhận đợc tập thứ hai
test1 của các trị cho các bit khóa trong J 1. Trị đúng của J1 cần phải nằm trong giao
của các S-hộp. Nếu ta có một vài bộ ba nh vậy, khi đó ta có thể mau chóng tìm đợc
các bit khóa trong J1. Một cách rõ ràng hơn để thực hiện điều đó là lập một bảng
của 64 bộ đếm biểu diễn cho 64 khả năng của của 6 khóa bit trong J 1. Bộ đếm sẽ
tăng mỗi lần, tơng ứng với sự xuất hiện của các bit khóa trong tập test1 cho một bộ
ba cụ thể. Cho t bộ ba, ta hy vọng tìm đợc duy nhất một bộ đếm có trị t; trị đó sẽ tơng ứng với trị đúng của các bit khóa trong J1.

III. 1 Thám Mã Hệ DES - 3 Vòng

Bây giờ ta sẽ xét ý tởng vừa trình bày cho việc thám mã hệ DES - ba vòng.
Ta sẽ bắt đầu với cặp bản rõ và các bản mã tơng ứng: L0R0, L0*R0*, L3R3 và L3*R3*.
Ta có thể biểu diễn R3 nh sau:
R3 = L2 f(R2, K3)
= R1 f(R2, K3)

= L0 f(R0, K1) f(R2, K3)

R3* có thể biểu diễn một cách tơng tự , do vậy:
R3 = L0 f(R0, K1) f(R0*, K1) f(R2, K3) f(R2*, K3)
Bây giờ, giả sử ta đã chọn đợc các bản rõ sao cho R0 = R0*, chẳng hạn:
R0 = 00...0
*
Khi đó f(R0, K1) = f(R0 , K1), và do đó:
R3 = L0 f(R2, K3) f(R2*, K3)
Sinh viên thực hiện: Dơng Khắc Linh

19


Đồ án tốt nghiệp

GVHD: Th.s Lê Văn Minh

ở điểm này R3 là đợc biết khi nó có thể tính đợc từ hai bản mã, và L 0 là biết đợc
khi nó có thể tính đợc từ hai bản rõ. Nghĩa là ta có thể tính đợc f(R2,K3)f(R2*,K3)
từ phơng trình:
f(R2, K3) f(R2*, K3) = R3 L0
Bây giờ f(R2, K3) = P(C) và f(R2*, K3) = P(C*), với C và C* tơng ứng là ký hiệu của
hai xâu xuất của tám S-hộp (nhắc lại, P là cố định, là hoán vị đợc biết công khai).
Nên:
P(C) P(C*) = R3 L0
và kết quả là:
C = C C* = P-1(R3 L0)
(1)
Đó là xâu xuất x-or cho tám S-hộp trong vòng ba.

Bây giờ, R2 = L3 và R2* = L3* là đã biết (chúng là một phần của các bản mã). Từ
đây ta có thể tính:
E = E(L3)
(2)

E* = E(L3*)
(3)
sử dụng hàm mở rộng E đợc biết công khai. Chúng là những xâu nhập cho các Shộp cho vòng ba. Nh vậy giờ ta đã biết E, E*, và C cho vòng ba và ta có thể tiếp
tục xây dựng các tập test1,.., test8 của các trị có thể có cho các bit khóa trong J1,., J8.
Giải thuật vừa xét có thể biểu diễn bởi các mã sau:
Input: L0R0, L0*R0*, L3R3 và L3*R3*, với R0 = R0*
1. Tính C = P-1(R3 L0)
2. Tính E = E(L3) và E* = E(L*)
3. for j = 1 to 8 do
compute testj(Ej, Ej*, Cj)

Việc mã thám sẽ sử dụng một số bộ ba E, E*, C nh vậy. Ta sẽ lập tám bảng các bộ
đếm và do đó xác định đợc 48 bit trong K3, là khóa cho vòng ba. 56 bit trong khóa
khi đó có thể tìm đợc hoàn toàn từ 28 = 256 khả năng cho 8 bit khóa.
Bây giờ ta sẽ minh họa điều đó qua ví dụ sau.
Ví dụ 3.3
Giả sử ta có ba cặp bản rõ và bản mã, với các bản mã cùng có các xâu x-or đợc mã
hóa bởi cùng một khóa. Để ngắn gọn ta sử dụng hệ thập lục phân:
Bản rõ
748502CD38451097
3874756438451097
486911026ACDFF31
375BD31F6ACDFF31
357418DA013FEC86
12549847013FEC86


Bản mã
03C70306D8A09F10
78560A0960E6D4CB
45FA285BE5ADC730
134F7915AC253457
D8A31B2F28BBC5CF
0F317AC2B23CB944

Từ cặp đầu tiên ta tính các xâu nhập của S-hộp (cho vòng 3) từ các phơng
trình (2) và (3). Chúng là:
E = 000000000111111000001110100000000110100000001100
E* = 101111110000001010101100000001010100000001010010
Sinh viên thực hiện: Dơng Khắc Linh

20


Đồ án tốt nghiệp

GVHD: Th.s Lê Văn Minh

Xâu xuất x-or của S-hộp đợc tính bằng phơng trình (1) sẽ là:
C = 10010110010111010101101101100111
Từ cặp thứ hai, ta tính đợc các xâu nhập cho S-hộp là:
E = 101000001011111111110100000101010000001011110110
E* = 100010100110101001011110101111110010100010101001
và xâu xuất x-or của S-hộp là:
C = 10011100100111000001111101010110
Từ cặp thứ ba, các xâu nhập cho S-hộp sẽ là:

E = 111011110001010100000110100011110110100101011111
E* = 000001011110100110100010101111110101011000000100
và xâu xuất x-or của S-hộp là:
C = 11010101011101011101101100101011
Tiếp theo, ta lập bảng các trị trong tám mảng bộ đếm cho mỗi cặp. Ta sẽ minh họa
thủ tục với các mảng đếm cho J1 từ cặp đầu tiên. Trong cặp này, ta có E 1= 101111
và C1 = 1001. Tập:
IN1(101111, 1001) = {000000, 000111, 101000, 101111}
Do E1 = 000000 ta có:
J1 test1(000000, 101111, 1001) = {000000, 000111, 101000, 101111}
Do đó ta tăng các trị 0, 7, 40 và 47 trong các mảng đếm cho J1.
Cuối cùng ta sẽ trình bày các bảng. Nếu ta xem các xâu bit độ dài 6 nh là biểu diễn
của các số nguyên trong khoảng 0-63, thì 64 trị sẽ tơng ứng với 0, 1, ..., 63. Các
mảng đếm sẽ là nh sau:
J1
1
0
0
0

0
0
1
0

0
0
0
0


0
0
0
0

0
0
0
0

1
1
1
0

0
1
0
0

1
0
0
0

0
0
1
0


0
0
0
0

0
0
0
0

0
1
0
0

0
1
0
0

0
0
0
0

0
0
0
0


0
0
3
1

J2
0
0
0
0

0
1
0
0

0
0
0
1

1
0
0
1

0
0
0
0


3
2
1
0

0
0
0
0

0
0
0
0

1
0
1
1

0
0
0
0

0
0
1
1


1
0
0
0

0
1
0
2

0
0
0
0

0
0
1
0

0
0
0
0

J3
0
0
0

0

0
0
2
0

0
0
0
0

0
3
0
0

1
0
0
0

1
0
0
0

0
0
0

1

0
0
0
0

0
0
0
0

0
0
0
0

0
0
0
0

0
0
0
0

0
0
1

1

0
0
1
0

1
1
0
0

0
1
0
0

J4
3
0
1
0

1
0
1
0

0
0

1
0

0
0
0
0

0
1
1
1

0
1
0
1

0
0
0
0

0
0
0
0

0
0

0
0

0
0
1
0

2
0
1
0

2
0
1
0

0
1
0
0

0
0
0
0

0
1

1
2

0
1
0
1

Sinh viên thực hiện: Dơng Khắc Linh

21


Đồ án tốt nghiệp
J5
0
0
0
0
J6
1
0
0
1
J7
0
0
0
0
J8

0
0
0
0

GVHD: Th.s Lê Văn Minh

0
0
0
0

0
0
0
2

0
0
0
0

0
2
0
0

0
0
0

0

1
0
0
0

0
0
0
0

0
3
0
0

0
0
0
1

1
0
0
0

0
0
0

0

0
0
0
0

0
0
0
0

0
0
0
2

0
0
0
0

0
0
0
0

0
0
0

0

1
0
0
1

1
1
1
1

0
1
1
0

0
0
0
1

3
0
1
1

0
0
0

0

0
0
0
0

0
0
0
0

0
0
0
0

1
0
0
0

0
0
0
0

0
0
0

0

1
0
0
0

0
1
0
0

2
0
2
0

1
0
0
0

0
0
0
0

1
0
0

0

0
0
2
0

3
0
0
0

0
0
0
0

0
0
0
0

0
0
0
0

1
1
1

0

1
0
2
0

0
0
1
0

0
0
1
1

0
1
0
1

0
0
0
3

0
0
0

0

0
0
0
0

0
0
0
0

0
0
0
0

0
0
0
1

0
0
0
0

0
0
1

0

0
0
0
0

0
0
1
0

0
0
0
0

0
0
0
0

0
0
1
0

0
0
0

0

0
0
1
0

Trong mỗi tám mảng đếm, có duy nhất một bộ đếm có trị là 3. Vị trí của các
bộ đếm đó xác định các bit khóa trong J 1, ..., J8. Các vị trí đó là: 47, 5, 19, 0, 24, 7,
7, 49. Chuyển các số nguyên đó sang dạng nhị phân, ta nhận đợc J1, ..., J8:
J1 = 101111
J2 = 000101
J3 = 010011
J4 = 000000
J5 = 011000
J6 = 000111
J7 = 000111
J8 = 110001

Bây giờ ta có thể tạo ra 48 bit khóa, bằng cách quan sát lịch khóa cho vòng ba. Suy
ra là K có dạng:
0001101 0110001 01?01?0 1?00100
0101001 0000??0 111?11? ?100011

với các bit kiểm tra đã đợc loại bỏ và ? ký hiệu bit khóa cha biết. Khóa đầy đủ
(trong dạng thập lục phân, gồm cả bit kiểm tra) sẽ là:
1A624C89520DEC46

III. 2 Chơng Trình Hệ Mã DES - 3 Vòng


Chơng trình gồm hai phần:

Phần Giao Diên (chứa trong th mục GiaoDien): Có chức năng
xử lý giao diện.

Phần Xử Lý (chứa trong th mục XuLy): có chức năng hộ trợ các
hàm xử lý.

Sinh viên thực hiện: Dơng Khắc Linh

22


Đồ án tốt nghiệp

GVHD: Th.s Lê Văn Minh

Giao Diện ( Package GiaoDien).
Màn hình chính (Mainform.vb)

Form lập mã và giải mã DES(Des.vb)

Sinh viên thực hiện: Dơng Khắc Linh

23


§å ¸n tèt nghiÖp

GVHD: Th.s Lª V¨n Minh


Source code mét sè hµm chÝnh trong form giai m· Des
Imports System.IO
Public Class des

Inherits System.Windows.Forms.Form

khai bao bien
Dim str As String
Dim s(7) As DataTable
Dim ip() As String
'Dim iptru() As String
Dim e() As String
Dim p() As String
Dim pc1() As String
Dim pc2() As String
Dim daykhoa(15) As String
Dim x As String
Dim daynhap(29) As String
Dim daybanma(29) As String
khoi tao
Sub khoitao_s0()
Dim i As Integer
s(0) = New DataTable
For i = 0 To 15
Dim col As DataColumn = New DataColumn
s(0).Columns.Add(col)
Next
For i = 0 To 3
Dim row As DataRow = s(0).NewRow

s(0).Rows.Add(row)
Next
s(0).Rows(0).Item(0) = 14
s(0).Rows(0).Item(1) = 4
s(0).Rows(0).Item(2) = 13
s(0).Rows(0).Item(3) = 1
s(0).Rows(0).Item(4) = 2
s(0).Rows(0).Item(5) = 15
s(0).Rows(0).Item(6) = 11
s(0).Rows(0).Item(7) = 8
s(0).Rows(0).Item(8) = 3

Sinh viªn thùc hiÖn: D¬ng Kh¾c Linh

24


§å ¸n tèt nghiÖp

GVHD: Th.s Lª V¨n Minh

s(0).Rows(0).Item(9) = 10
s(0).Rows(0).Item(10) = 6
s(0).Rows(0).Item(11) = 12
s(0).Rows(0).Item(12) = 5
s(0).Rows(0).Item(13) = 9
s(0).Rows(0).Item(14) = 0
s(0).Rows(0).Item(15) = 7
s(0).Rows(1).Item(0) = 0
s(0).Rows(1).Item(1) = 15

s(0).Rows(1).Item(2) = 7
s(0).Rows(1).Item(3) = 4
s(0).Rows(1).Item(4) = 14
s(0).Rows(1).Item(5) = 2
s(0).Rows(1).Item(6) = 13
s(0).Rows(1).Item(7) = 1
s(0).Rows(1).Item(8) = 10
s(0).Rows(1).Item(9) = 6
s(0).Rows(1).Item(10) = 12
s(0).Rows(1).Item(11) = 11
s(0).Rows(1).Item(12) = 9
s(0).Rows(1).Item(13) = 5
s(0).Rows(1).Item(14) = 3
s(0).Rows(1).Item(15) = 8
s(0).Rows(2).Item(0) = 4
s(0).Rows(2).Item(1) = 1
s(0).Rows(2).Item(2) = 14
s(0).Rows(2).Item(3) = 8
s(0).Rows(2).Item(4) = 13
s(0).Rows(2).Item(5) = 6
s(0).Rows(2).Item(6) = 2
s(0).Rows(2).Item(7) = 11
s(0).Rows(2).Item(8) = 15
s(0).Rows(2).Item(9) = 12
s(0).Rows(2).Item(10) = 9
s(0).Rows(2).Item(11) = 7
s(0).Rows(2).Item(12) = 3
s(0).Rows(2).Item(13) = 10

Sinh viªn thùc hiÖn: D¬ng Kh¾c Linh


25


×