1. Trang chủ
  2. » Tất cả

Tìm hiểu mô hình mật mã hóa khóa đối xứng des, aes

28 23 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm hiểu mô hình mật mã hóa khóa đối xứng DES, AES
Trường học Học viện Công Nghệ Bưu Chính Viễn Thông
Chuyên ngành An Ninh Mạng
Thể loại Bài thi cuối kì
Năm xuất bản 2024
Thành phố Tp. Hồ Chí Minh
Định dạng
Số trang 28
Dung lượng 1,7 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Từ thời kì sơ khai con người đã sáng tạo ra vô vàn kiểu bảo mật thông tin theo các kiểu kí hiệu cũng như bộ ngôn ngữ mới để khóa an toàn cho thông tin của mình tiến đến các cuộc chiến nổ

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA VIỄN THÔNG

Trang 2

Mục lục

Phân công công việc 2

Kiểm tra tính tương đồng với các tài liệu khác: 11% 2

Danh mục hình vẽ 3

Danh sách thuật ngữ viết tắt 4

Lý do chọn đề tài 5

1 Mô hình mật mã hóa đối xứng 6

1.1 Các khái niệm cơ bản về mật mã hóa 6

1.2 Định nghĩa mật mã hóa đôi xứng 6

1.3 Các yêu cầu của mật mã hóa đối xứng 8

1.4 Cách thức hoạt động của mật mã hóa đối xứng 8

1.5 Ứng dụng của mật mã khóa đối xứng 9

1.6 Ưu và nhược điểm của hệ thống mã hóa đối xứng 10

2 Mã hóa DES : Data Encryption Standard 10

2.1 Các khái niệm cơ bản về mã hóa DES 10

2.2 Vai trò của DES 11

2.3 Mô hình mã Feistel (Hàm F) 11

2.4 Các thành phần trong mô hình mã hóa DES và nguyên lý hoạt động 12

2.5 Độ an toàn của DES 15

2.5.1 Tấn công Brute Force 15

2.5.2 Tấn công vi sai 15

2.5.3 Tấn công tuyến tính 15

2.6 Quá trình thay thế DES 16

3 Mã hóa AES : Advanced Encryption Standard 16

3.1 Tổng quan 16

3.2 Hoạt động của AES 17

3.2.1 Hàm AddRoundKey 18

3.2.2 HàmSubBytes 19

3.2.3 Hàm ShiftRows 19

3.2.4 MixColumns 20

3.2.5 Hàm KeyExpansion 21

3.3 Độ an toàn của AES 24

Tổng kết 26

Tài liệu tham khảo 27

Trang 3

Phân công công việc

B17DCVT025 Tìm hiểu phương pháp mã hóa tiên tiến AES

Kiểm tra tính tương đồng với các tài liệu khác: 11%

Trang 4

Danh mục hình vẽ

Hình 1: Mô hình mật mã hóa đối xứng 7

Hình 2: Sơ đồ hệ thống mật mã hóa đối xứng 8

Hình 3: Nhân viên Google bên cạnh máy tính lượng tử 9

Hình 4: Mô hình mã Feistel 12

Hình 5: Cấu trúc 1 vòng của DES 14

Hình 6: Cơ chế hoạt động của AES 16

Hình 7: Quá trình mã hóa và giải mã AES – 128 18

Hình 8: Hàm AddRoundKey cho bước khởi tạo 18

Hình 9: Hàm SubBytes 19

Hình 10: Hàm ShiftRows 19

Hình 11: Hàm MixClumns 20

Hình 12: Hàm KeyExpansion 21

Hình 13: Chức năng KeyExpansion 22

Hình 14: Thực thi RotWord cho từ w[3] 22

Hình 15: Thực thi SubWord khi chuyển đổi từ w[3] 23

Hình 16: Thực thi AddRcon khi chuyển đổi từ w[3] 24

Hình 17: Thực thi AddW để tạo khóa vòng 1 24

Trang 5

Danh sách thuật ngữ viết tắt

Thuật ngữ viết tắt Thuật ngữ tiếng Việt

AES Advanced Encryption Standard Tiêu chuẩn mà hóa

Công bố tiêu chuẩn xử

lý thông tin liên bang

NIST National Institute of Standards

and Technology

Viện tiêu chuẩn và công nghệ

P – Box Permutation – Box Hàm/Hộp hoán vị

S – Box Substitution – Box Hàm/Hộp thay thế VPN Virtual Private Network Mạng riêng ảo

Trang 6

Lý do chọn đề tài

Theo dòng lịch sử bảo mật thông tin là điều tối quan trọng cho thành công của bất kì

sự thành công nào của mọi cuộc chiến từ cuộc chiến trên chiến trường cũng như cuộc chiến bảo vệ thông tin dữ liệu của mình khỏi sự tấn công của đối thủ Từ thời kì sơ khai con người đã sáng tạo ra vô vàn kiểu bảo mật thông tin theo các kiểu kí hiệu cũng như

bộ ngôn ngữ mới để khóa an toàn cho thông tin của mình tiến đến các cuộc chiến nổi bật

là chiến tranh thế giới thứ hai, các hệ thống mật mã cơ khí và cơ điện tử được sử dụng rộng rãi bởi các bên tham gia cuộc chiến Sau năm 1949 nhà khoa học Claude Shannon công bố bài viết về truyền thông và bảo mật đã thiết lập một nền tảng lý thuyết sơ đẳng cho ngành khoa học mật mã học và thám mã học Ông được coi như là cha đẻ của nền mật mã học hiện đại

Thập niên 70s của thế kỉ trước là bước ngoạt trong bảo mật hiện đại với chuẩn mã hóa máy tính DES do các cơ quan công nghệ của Mỹ Tiêu chuẩn Mật mã hóa này đã được đánh giá cao trên thế giới bởi các nhà nghiên cứu khoa học Nhưng không muộn sau đó vào những năm cuối thập niên 90s cơ quan công nghệ quốc gia Hoa Kì (NIST) đã chọn được tiêu chuẩn mật mã mới có đặc tính vượt trội hơn hẳn tiêu chuẩn DES Đó là tiêu chuẩn mã hóa AES, với những đặc tính của mình AES có thể dễ dàng thực hiện với tốc độ tương đối cao bằng các phần mềm hoặc các phần cứng mà không phụ thuộc quá nhiều vào bộ nhớ Sớm AES trở thành tiêu chuẩn mật mã phổ biến bậc nhất thế giới

Với sự tác động lớn của mình với lịch sử mật mã thế giới nhóm em chọn đề tài:” Tìm hiểu mô hình mật mã hóa khóa đối xứng DES, AES” để hoàn thành môn An Ninh Mạng

của mình

Mục đích nghiên cứu

• Tìm hiểu về mật mã hóa đối xứng

• Tìm hiểu về tiêu chuẩn DES

• Tìm hiểu về tiêu chuẩn AES

• Tìm hiểu về thám mã

• Đánh giá sự an toàn của DES và AES

Đối tượng nghiên cứu

• Tiêu chuẩn mật mã đối xứng DES

• Tiêu chuẩn mật mã đối xứng AES

Phương pháp nghiên cứu

• Tham khảo các tài liệu nghiên cứu có sẵn trên các kênh thông tin như internet, các diễn đàn khoa học, thư viện điện tử trong nước cũng như ngoài nước để củng cố các thông tin về lý thuyết cơ sở để hoàn thành các nội dung trong bài

• Từ những tài liệu đó mà rút ra được các kiến thức khoa học chung cũng như những cái khác biệt để chọn những điểm phù hợp với hiện trạng nội dung đề tài của nhóm

em

Trang 7

1 Mô hình mật mã hóa đối xứng

1.1 Các khái niệm cơ bản về mật mã hóa

Mật mã học (Cryptography): Là công việc liên quan đến những nghiên cứu khoa học

về sự an toàn và bảo mật thông tin một cách đảm bảo Quá trình mã hóa được diễn ra để đảm bảo rằng thông tin văn bản từ dạng “bản rõ” có thể đọc được và hiểu được bằng mắt thường thành dạng “bản mã” từ khó đến không thể đọc được, với mục đích truyền đi trên mạng lưới thông tin, thông tin sẽ được bảo vệ, sau đó phía bên nhận sẽ thực hiện qua trình giải mã chuyển thông tin từ dạng “bản mã” thành “bản rõ” để hoàn thành con đường

đi của thông tin Ngành nghiên cứu khoa học này đảm bảo được những yêu cầu thiết yếu sau:

▪ Tính bảo mật(confidentiality): Chỉ những bên được phép tham gia quá trình trao đổi thông tin mới có thể biết được thông tin trong quá trình truyền

▪ Tính Toàn vẹn (intergrity): Đảm bảo dữ liệu, chỉ được xử lý, thay đổi bởi các bên có thẩm quyền Do đó thông tin sẽ không thể bị thay đổi mà tránh được sự nhận biết của các bên trao đổi thông tin

▪ Tính xác thực (authentication): Các bên trao đổi thông tin có thể chứng minh rằng chính họ là người đang tham gia trao đổi

▪ Tính chống chối bỏ (non-repudiation): Bên gửi thông tin không thể chối bỏ hành động gửi cho bên nhận và ngược lại

▪ Tính sẵn sàng(availability): Đảm bảo rằng hệ thống bảo mật luôn làm việc một cách chính xác và dịch vụ luôn sẵn sàng cho người sử dụng một cách hợp pháp

và thuận tiện

Phân tích mật mã(cryptanalysis): Đây là hoạt động nguyên cứu tấn công vào quá trình trao đổi thông tin để nhàm mục đích tìm ra “bản rõ” từ “bản mã” mà không nhờ đến khóa Có 3 phương pháp tấn công để lấy thông tin:

▪ Tìm khóa vét cạn

▪ Phân tích thông kê

▪ Phân tích toán

Thuật ngữ cơ bản:

▪ Văn bản gốc (Plaintext): Là văn bản đầu cần được bảo vệ

▪ Văn bản mã hóa(ciphertext): Là văn bản sau khi mã hóa

▪ Mã hóa(encryption): Quá trình biến đổi từ văn bản gốc thành văn bản mã hóa

▪ Giải mã(decrytion): Quá trình biến đổi từ bản mã thành văn bản gốc

▪ Khóa (key): Là thành phần quan trọng trong quá trình mã hóa và giải mã

1.2 Định nghĩa mật mã hóa đôi xứng

Mật mã hóa đối xứng hay còn được gọi là Secret Key Cryptography (đôi khi là Private Key Cryptography), trong quá trình mã hóa và cả quá trình giải mã đều sử dụng cùng một khóa bí mật:

Trang 8

Hình 1: Mô hình mật mã hóa đối xứng

Trong quá trình truyền thông tin dữ liệu này, phía bên người gửi và phía bên người nhận phải thống nhất với nhau về khóa dùng chung (secret key) được sinh ra từ bộ sinh khóa để sử dụng trong quá trình mã hóa và giải mã Sau đó phía bên người gửi sẽ mã hóa (encrypt) bản rõ (plaintext) bằng chính khóa bí mật (secret key) mà hai bên đã thỏa thuận trước và gửi bản mã (Ciphertext) sau khi mã hóa đến phía bên nhận, phía bên người nhận

sẽ sử dụng khóa bí mật để giải mã bản mã và lấy ra được bản rõ mà người bên người gửi muốn gửi

Mô hình mật mã hóa bên trên hình 1 mô tả một cách cơ bản nhất trong việc trao đổi thông tin giữa phía bên người gửi và phía bên người nhận thông qua hành động sử dụng

mô hình mật mã hóa đối xứng trong toàn bộ quá trình trao đôi thông tin này việc quan trọng bậc nhất là việc phải giữ cho khóa bí mật được giữ luôn luôn bí mật và an toàn khỏi bên thứ ba Hành động trao đổi, thống nhất về thuật toán mã hóa được hai bên sử dụng trong việc mã hóa và giải mã có thể tiến hành công khai không cần giữ bí mật nhưng sau

đó việc thống nhất khóa lại là viêc tối quan trọng cần có sự đảm bảo an toàn một cách nhất định Hai bên phải thống nhất về khóa vì một số lý do chính sau đây:

− Thứ nhất hai bên trao đổi thông tin thỏa thuận được phương pháp thuật toán mã hóa rồi nhưng phía bên gửi không thống nhất với phía bên nhận về khóa K thì một khi bên nhận nhận được bản mã thì sẽ không thể giải được bản mã thành bản rõ

và sẽ không hiểu được nội dung tài liệu thông tin phía bên người gửi muốn truyền tải Chính vì lý do đó thì việc thống nhất khóa chung là quan trọng trong quá trình truyền thông tin

− Khi thống nhất khóa K cả hai bên phải chuyển giao khóa K trong một kênh truyền

mà kênh truyền đó phải được đảm bảo bí mật Ví dụ như trao đổi trực tiếp hay qua một bên thứ ba mà cả hai bên đều tin tưởng Vì nếu như khóa K không được trao đổi một cách bí mật thì kẻ tấn công có thể nghe lén và ăn cắp được thông tin,

dữ liệu mà hai bên A và B đang trao đổi với nhau Nói sơ qua về ưu điểm của thuật toán này là sử dụng rất nhanh và độ an toàn, tin cậy cực kì cao nếu kẻ tấn công không biết được khóa bí mật theo những lý do đo thì việc trao đổi khóa bí mật là một việc cực kì thận trọng đối với bên gửi khi truyền cho bên nhận và bên nhận cũng phải giữ cho khóa bí mật thực sự an toàn

Trong thế giới ta đang sống hiện tại thì có một số loại khóa công khai nổi tiếng như:

▪ DES:Data Encryption Standard

▪ AES: Advanced Encryption Standard

Trang 9

1.3 Các yêu cầu của mật mã hóa đối xứng

Có hai yêu cầu cho việc sử dụng an toàn mật mã hóa truyền thống:

+ Thuật toán của mật mã phải đủ sức mạnh để khi xuất hiện kẻ thứ ba tấn công không có khả năng giải được mật mã hoặc khôi phục được khóa

+ Hai phía bên nhận và bên gửi đều phải giữ khóa bí mật một cách an toàn

Hình 2: Sơ đồ hệ thống mật mã hóa đối xứng

Thế nào là một thuật toán mã hóa đủ mạnh?

+ Không phải lúc nào chúng ta cũng xử lý bằng các thuật toán rất mạnh vì đi kèm với thuật toán mạnh là tiêu tốn tài nguyên trong hệ thống (đây là vấn đề tương đối khó khi triển khai các bảo mật trên hệ thống phải căn cứ vào cấu trúc hệ thống cũng như yêu cầu của hệ thống về bảo mật để từ đó cân đối)

Làm thế nào để đảm bảo an toàn với khoá bí mật được gửi từ bên gửi đến bên nhận?

+ Khóa bí mật được giữ bí mật giữa người gửi và người nhận Ở đây người ta sử dụng một kênh an toàn để bảo mật truyền khóa Tóm lại mục tiêu là tránh cho bên thứ ba đọc được thông tin trong khi truyền trên hệ thống mạng bên thứ ba sẽ cố gắng tấn công

và lấy thông tin của bản mã ban đầu hoặc tìm khóa K Đối với việc lấy bản tin X thì có thể lấy được giá trị gần đúng với X cũng có thể là đạt yêu cầu (Tương tự với khóa K: nếu lấy được giá trị gần đúng là đạt yêu cầu)

 Từ đó ta sẽ thấy đối với nhà xây dựng hệ thống an ninh phía bên phá mã sẽ có

bộ công cụ, phép tính đơn giản hơn nhiều đối với người làm công việc xây dựng mã

1.4 Cách thức hoạt động của mật mã hóa đối xứng

❖ Các bước thực hiện:

- Đầu tiên bản rõ sẽ được mã hóa bởi thuật toán mã hóa và khóa 𝐾

- Với thuật toán mã hóa và khóa 𝐾 ta được 1 đầu ra 𝑌 = 𝐸(𝐾, 𝑋) là bản tin được

mã hóa bằng thuật toán mã hóa sử dụng khóa 𝐾 với bản tin đầu vào 𝑋

- Sau đó sẽ truyền đến đầu cuối nơi nhận, tại đây thuật toán sẽ thực hiện quá trình giải ngược bằng thuật toán giải mã để lấy bản tin

Trang 10

- Khóa phải được truyền trên kênh truyền bí mật đến phía nhận phục vụ quá trình giải mã

𝐾 với kích thước 128-bit thì cũng phải đến hàng tỷ năm liên tiếp vơi hệ thống máy tính trung bình Theo tính toán thì với một khóa 𝐾 có kích thước khoảng 256-bit là hợp lý và

an toàn cực kỳ cao đối với kể cả các máy tính lượng tử

Hình 3: Nhân viên Google bên cạnh máy tính lượng tử

1.5 Ứng dụng của mật mã khóa đối xứng

Công cụ lưu dữ và nén ví dụ như RAR, 7Zip

VPN (Virtual Private Network): sử dựng trong tạo mạng riêng ảo giúp kết nối mạng công cộng một cách an toàn hơn.Sử dụngVPN, ta có thể dễ dàng giải quyết vấn đề bị tấn

Trang 11

công khi làm việc, kết nối với mạng công cộng như quán café hay các điểm truy cập internet public bằng cách kết nối với mạng riêng ảo sẽ che giấu các hoạt động trực tuyến của mình và giữ an toàn cho thông tin, dữ liệu của chúng ta

Các ứng dụng liên quan đến lưu trữ mật khẩu như LastPass hay 1Password

Bảo mật tin nhắn: Facebook Messenger và Whatsapp

Mã hóa đĩa và phân vùng

Đa số ứng dụng của mật mã hóa đối xứng đến từ Phương pháp mã hóa AES còn mã hóa DES được sử dụng từ những năm 70s từ thế kỉ trước và hiện năm không còn được tin dùng rộng rãi nữa

1.6 Ưu và nhược điểm của hệ thống mã hóa đối xứng

Mức độ bảo mật tương đối

Vì lí do dùng chung khóa K cả bên mã hóa lẫn bên giải mã nên nếu khóa K bị mất hoặc bị kẻ tấn công tìm ra được thì tính bảo mật sẽ không còn

Mã hóa và giải mã thông tin cực kì nhanh

Giữ và trao đổi khóa K một cách đảm bảo an toàn giai đoạn truyền khóa K, vì vậy cần kênh an toàn,

có sự tin tưởng để chia sẻ kháo giữa các bên

Mức độ an toàn của mã hóa đối xứng có

thể dễ dàng nâng lên bằng cách tăng kích

thước của khóa K lên Độ khó của quá

trình tấn công vét cạn sẽ tăng cấp số nhân

với mỗi bit thêm vào khóa

Gặp khó khăn trong việc sử dụng trong hệ thống

mở

Không thể xác thực người gửi và không có tính chống thoái thác

Bảng 1: Ưu và nhược điểm của hệ thống mã hóa đối xứng

2 Mã hóa DES : Data Encryption Standard

2.1 Các khái niệm cơ bản về mã hóa DES

DES (được viết tắt của Data Encryption Standard), sơ dịch là Tiêu Chuẩn Mã Hóa

Dữ Liệu là một phương thức mật mã hóa dữ liệu đự tổ chức đánh giá tiêu chuẩn Xử Lý Thông tin Liên Bang Hoa Kì (FIPS) lựa chọn làm chuẩn mã hóa chính thức của mình vào năm 1976 Một thời gian ngắn sau chuẩn này được áp dụng rộng khắp trên toàn thế giới nhưng chuẩn này bị thế giới cẩn trọng tối đa vì tính bảo mật của nó do chuẩn này có suất phát điểm từ Mỹ Chính vì những lí do đó các nhà khoa học thế giới đã thúc đẩy nghiên cứu về mật mã khối (block cipher) và các phương thức tấn công tương ứng

Đi một chút về lịch sử của DES:

Trang 12

+ Điểm bắt đầu của phương pháp này đã được mầm mống từ những năm đầu của thập niên 1970s Chính phủ Mỹ thấy được sự cấp bách về an toàn máy tính, National Bureau of Standard (Cục tiêu chuẩn Liên bang Hoa Kỳ) đã nhanh chóng thúc đẩy quá trình nghiên cứu một tiêu chuẩn mật mã hóa thông tin mật của chính phủ NBS hội vấn với NSA nhiều lần trong nhiều năm thì họ đã đưa ra được một đề xuất về một thuật toán

có tên gọi là Lucifer của nhà khoa học Horst Feitelvới đội ngũ các nhà khoa học của mình tại công ty IBM Bao gồm Walter Tuchman, Don Coppersmith, Alan Konheim, + Năm 1976 tiêu chuẩn mật mã hóa DES được lựa chọn làm tiêu chuẩn của Hòa Kì với tài liệu có tên là FIPS PUB 46 Và trở thành tiêu chuẩn chung cho cộng đồng vào năm 1977

+ Năm 2002, AES thể hiện được sự vượt trội đối với DES và trở nên phổ biền hơn

về sau này Sau những thất bại trong việc bảo mật bị phá trong thời gian ngắn DES bị coi

là lỗi thời và kém hiệu quả

2.2 Vai trò của DES

Trong quá khứ phương pháp mã hóa DES được sử dụng rất rộng rãi Nó được sử dụng trong rất nhiều cơ sở hạ tầng mạng ở Mỹ như trong giao dịch ngân hàng sử dụng các tiêu chuẩn được hiệp hội các ngân hàng Hoa Kì phát triển, Các bộ năng lượng chính phủ, Bộ tư pháp, v.v

Thuật toán mã hóa DES còn đặt ra nhiều cuộc đua về khoa học công nghệ về mã hóa làm cho nền khoa học này phát triển một cách đột biết từ khi DES ra đời Liên tục những năm gần đây nền khoa học về mật mã nói chung và mật mã máy tính nói riêng đã gặp hái nhiều thành công lớn, trong đấy một phần không thể thiếu đó là bước ngoạt lịch sử mang tên Data Encryption Standard

2.3 Mô hình mã Feistel (Hàm F)

Là mô hình được biến đổi một số vòng để tạo ra một bản mã kết quả cuối cùng

Bản mã và Bản rõ lần lượt là Ci và P được chia thành hai nửa trái và phải:

+ Bước 1: 𝑃 = (𝐿𝑜 ; 𝑅𝑜) : Bản rõ cơ bản là được cắt đôi ra

+ Bước 2: 𝐶𝑖 = (𝐿𝑖 ; 𝑅𝑖) : Bản mã sau khi đã được mã hóa theo từng vòng khác nhau tương ứng với 𝑖 = 1, 2, 3, 𝑛

Hoạt động theo quy tắc biến đổi sau:

𝐿𝑖 = 𝑅𝑖−1 (2.1)

𝑅𝑖 = 𝐿𝑖−1⊕ 𝐹(𝑅𝑖−1, 𝐾𝑖) (2.2)

𝑅𝑖 = 𝐿𝑖−1 ⊕ 𝐹(𝑅𝑖−1, 𝐾𝑖) (2.3)

Trang 13

Hình 4: Mô hình mã Feistel

❖ Mô tả khái niệm:

+ 𝐾𝑖 là khóa con cho vòng thứ i

+ 𝐾𝑖 được sinh ra từ khóa k ban đầu theo 1 thuật toán sinh khóa con 𝑘, 𝑘1, 𝑘2, 𝑘𝑛+ 𝐹 là hàm mã hóa dùng chung cho các vòng

• 𝐿𝑖 = 𝑅𝑖 trên chuyển xuống

• 𝑅𝑖 = 𝐿𝑖 trên chuyển xuống ⊕ mã hóa (𝑅𝑖, trước đó sử dụng khóa ki)

• Sau vòng thứ nhất ta sẽ có bản mã 𝐶 mới tương ứng với 𝐿𝑖, 𝑅𝑖 mới

• Sau đó cứ lần lượt như vậy đến vòng cuối cùng

• Tại vòng cuối nó sẽ ghép 𝐿𝑖, 𝑅𝑖 vào để có bản tin mã hóa cuối cùng

2.4 Các thành phần trong mô hình mã hóa DES và nguyên lý hoạt động

DES là hệ mã Feistel gồm 16 vòng, ngoài ra DES có thêm một hoán vị khởi tạo trước khi bắt đầu vòng 1 và một hoán vị kết thúc sau vòng 16

Kích thước khối: 64-bit

Trang 14

VD: “meetmeatterthetogaparty” biểu diễn theo mã ASCII thì DES sẽ mã hóa làm

3 lần, mỗi lần 8 chữ cái (64-bit):

Meetmeat-tertheto-gaparty Với kích thước khóa là 56-bit Mỗi vòng DES sử dụng khóa con kích thước 48-bit trích từ khóa chính

Ta đánh số các bit của khối 64-bit theo thứ tự từ trái sang phải 0,1,2, … ,63;

𝑏0, 𝑏1, … , 𝑏63

Hoán vị khởi tạo sẽ hoán đổi bit theo quy tắc sau

Hoán vị kết thúc hoán đổi bit theo quy tắc sau

Từ đó thấy được hoán vị kết thúc là nghịch dảo của hoán vị khởi tạo

Ngày đăng: 26/02/2023, 16:39

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w