Cao Thanh Sơn, người đã giúp đỡ, chỉ bảo, hướng dẫn tận tình cho em trong quá trình làm đề tài.Trong thời gian làm việc với thầy, em không những học hỏi được nhiều kiếnthức bổ ích về các
Trang 1TRƯỜNG ĐẠI HỌC VINH KHOA CÔNG NGHỆ THÔNG TIN
ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC
Đề tài:
TÌM HIỂU MỘT SỐ THUẬT TOÁN MÃ
HÓA DỮ LIỆU VÀ ỨNG DỤNG
Trang 2LỜI CẢM ƠN
Em xin gửi lời cảm ơn chân thành tới quý thầy cô giáo khoa Công NghệThông Tin, trường Đại học Vinh nói chung và thầy cô giáo trong bộ môn HệThống Thông Tin nói riêng, đã giúp đỡ, tạo điều kiện cho em trong suốt quátrình làm đề tài
Đặc biệt em xin chân thành cảm ơn thầy giáo ThS Cao Thanh Sơn, người
đã giúp đỡ, chỉ bảo, hướng dẫn tận tình cho em trong quá trình làm đề tài.Trong thời gian làm việc với thầy, em không những học hỏi được nhiều kiếnthức bổ ích về các phương pháp mã hóa và tầm quan trọng của mã hóa dữ liệutrong thời đại ngày nay mà còn học được tinh thần làm việc, thái độ nghiêncứu khoa học nghiêm túc của thầy
Xin gửi lời cảm ơn chân thành đến gia đình, cha mẹ và bạn bè vì đã luôn
là nguồn động viên to lớn, giúp đỡ con vượt qua những khó khăn trong suốtquá trình làm việc
Mặc dù em đã cố gắng hoàn thành đề tài với tất cả nổ lực của bản thânnhưng chắc chắn sẽ không tránh khỏi những thiếu sót Em kính mong nhậnđược sự cảm thông và tận tình chỉ bảo của quý thầy cô và các bạn
Một lần nữa, em xin chân thành cảm ơn và luôn mong nhận được sự đónggóp quý báu của tất cả mọi người
Ngày 20 tháng 5 năm 2011 Sinh viên thực hiện
Trần Thị Kim Nhung
Trang 3MỤC LỤC
LỜI CẢM ƠN
MỤC LỤC 2
MỞ ĐẦU 4
CHƯƠNG 1: TỔNG QUAN VỀ HỆ MẬT MÃ 6
1.1 Khái niệm về mã hóa thông tin 6
1.1.1 Khái niệm 6
1.1.2 Vai trò của mã hóa 6
1.1.3 Các thành phần của hệ mã hóa 7
1.2 Tiêu chuẩn để đánh giá hệ mã hóa 7
1.2.1 Độ an toàn của thuật toán 7
1.2.2 Tốc độ mã hóa và giải mã 8
1.2.3 Phân phối khóa 8
1.3 Khóa 8
1.3.1 Khái niệm 8
1.3.2 Ví dụ 8
1.4 Phân loại các thuật toán mã hóa 9
1.4.1 Phân loại theo các phương pháp 9
1.4.2 Phân loại theo số lượng khóa 10
CHƯƠNG 2: MỘT SỐ PHƯƠNG PHÁP MÃ HÓA CỔ ĐIỂN 13
2.1 Hệ mã hóa thay thế 13
2.1.1 Hệ mã hóa CEASAR 13
2.1.2 Hệ mã hóa VIGENERE 14
2.2 Hệ mã hóa hoán vị 16
2.2.1 Đảo ngược toàn bộ bản rõ 16
2.2.2 Mã hóa theo mẫu hình học 16
2.2.3 Đổi chỗ cột 17
2.2.4 Hoán vị các ký tự của bản rõ theo chu kì cố định 18
CHƯƠNG 3: MỘT SỐ THUẬT TOÁN MÃ HÓA HIỆN ĐẠI 19
3.1 Thuật toán mã hóa DES 19
3.1.1 Lịch sử ra đời 19
3.1.2 Mô tả thuật toán DES 19
3.1.3 Giải mã DES 29
3.1.4 Độ an toàn của thuật toán 29
3.2 Thuật toán mã hóa RSA 30
2.2.1 Khái quát về RSA 30
3.2.2 Mô tả về thuật toán 30
3.2.3 Một số phương pháp tấn công 34
3.2.4 Đánh giá thuật toán 36
3.3 Thuật toán mã hóa MD5 36
3.3.1 Hàm băm MD5 36
3.3.2 MD5 39
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 48
1 Kết quả đạt được 48
2 Hướng phát triển 48
3 Kết luận 49
TÀI LIỆU THAM KHẢO 50
Trang 4DANH MỤC VIẾT TẮT, THUẬT NGỮ
(tiêu chuẩn xử lý thông tin liên bang)
Trang 5DANH MỤC HÌNH VẼ
Hình 1.1: Mô hình mã hóa 7
Hình 1.2: Mô hình mã hóa khóa bí mật 10
Hình 1.3: Mô hình mã hóa khóa công khai 11
Hình 2.1: Hình vuông Vigenere 15
Hình 3.1: Sơ đồ tổng quát mã hóa DES 20
Hình 3.2: Sơ đồ tạo khóa 21
Hình 3.3: Biểu diễn dãy 64 bit x chia thành 2 thành phần L 0 ,R 0 23
Hình 3.4: Sơ đồ chi tiết một vòng 23
Hình 3.5: Sơ đồ hoạt động của hàm f 24
Hình 3.6: Hoán vị mở rộng 25
Hình 3.7: Sơ đồ thuật toán RSA 32
Hình 3.8: Mô hình một vòng 38
Hình 3.9: Sơ đồ vòng lặp của MD5 40
Hình 3.10: Sơ đồ khối tổng quát 44
Hình 3.11: Sơ đồ xử lý 512 bit 46
Hình 3.12: Ứng dụng MD5 trong đăng ký bản quyền công ty 48
Trang 6MỞ ĐẦU
Lí do chọn đề tài
Trong những năm gần đây, mạng Internet đã trở thành nền tảng chính cho
sự trao đổi thông tin trên toàn cầu Có thể thấy một cách rõ ràng là Internet đã
và đang tác động lên nhiều mặt của đời sống chúng ta từ việc tìm kiếm thôngtin, trao đổi dữ liệu đến việc hoạt động thương mại, học tập nghiên cứu vàlàm việc trực tuyến Nhờ Internet mà việc trao đổi thông tin cũng ngày càngtiện lợi, nhanh chóng hơn, khái niệm thư điện tử (email) cũng không còn mấy
xa lạ với mọi người
Tuy nhiên trên môi trường truyền thông này, ngoài mặt tích cực Internetcũng tiềm ẩn những tiêu cực của nó đối với vấn đề bảo vệ thông tin
Do đó, những yêu cầu được đặt ra đối với việc trao đổi thông tin trênmạng:
trao đổi thông tin
họ về những hoạt động giao dịch trên Internet
Mã hóa thông tin là một ngành quan trọng và có nhiều ứng dụng trong đờisống xã hội Ngày nay các ứng dụng mã hóa và bảo mật thông tin đang được
sử dụng ngày càng phổ biến hơn trong các lĩnh vực khác nhau trên Thế giới,
từ các lĩnh vực an ninh, quân sự, quốc phòng… Cho đến các lĩnh vực dân sựnhư thương mại điện tử, ngân hàng…
Trong đề tài này tôi tìm hiểu một số phương pháp mã hóa đang được sửdụng rộng rãi hiện nay
Cấu trúc khóa luận như sau:
Trang 7kỳ ai cố tình muốn lấy thông tin đó.
Khi chúng ta có nhu cầu trao đổi thông tin, thì Internet là môi trườngkhông an toàn, đầy rủi ro và nguy hiểm, không có gì đảm bảo rằng thông tin
mà chúng ta truyền đi không bị đọc trộm trên đường truyền Vì vậy mã hóa làbiện pháp giúp ta bảo vệ chính mình cũng như thông tin mà ta gửi đi [1, 2, 7].Ngoài ra mã hóa còn đảm bảo tính toàn vẹn của dữ liệu
1.1.2 Vai trò của mã hóa
Các hệ mã hóa phải thực hiện được các vai trò sau
để đảm bảo sao cho chỉ người chủ hợp pháp của thông tin mới cóquyền truy cập thông tin, hay nói cách khác là chống truy cập khôngđúng quyền hạn
thống đến người nhận hợp pháp xác thực
mạo, mạo danh để gửi thông tin trên mạng
Ưu điểm lớn nhất của các hệ mã hóa là có thể đánh giá được độ phức tạpcủa tính toán mà “kẻ địch” phải giải quyết bài toán để có thể lấy được thôngtin của dữ liệu Tuy nhiên mỗi hệ mã hóa đều có một số ưu và nhược điểmkhác nhau, nhưng nhờ đánh giá được độ phức tạp tính toán, mức độ an toàncủa mỗi hệ mã hóa mà ta có thể ứng dụng cụ thể tùy theo yêu cầu về độ an
toàn [1, 2, 3].
Trang 81.1.3 Các thành phần của hệ mã hóa
Một hệ mã hóa là một bộ 5 (P, C, D, K, E) thõa mã các điều kiện sau
- P là một tập hợp hữu hạn các bản rõ (PlainText), nó còn được gọi là
không gian bản rõ
- C là tập hợp hữu hạn các bản mã (CipherText), nó còn được gọi là
không gian bản mã Mỗi phần tử của C có thể nhận được bằng cách áp
- K là tập hợp hữu hạn các khóa hay còn gọi là không gian khóa Đối
với mỗi phần tử k của K được gọi là một khóa (Key) Số lượng củakhông gian khóa phải đủ lớn để “kẻ địch” không đủ thời gian để thửmọi khóa (phương pháp vét cạn)
- E và D lần lượt là tập luật mã hóa và giải mã Với mỗi k của K có
bản rõ x € P
Hình 1.1: Mô hình mã hóa
1.2 Tiêu chuẩn để đánh giá hệ mã hóa
1.2.1 Độ an toàn của thuật toán
Nguyên tắc đầu tiên trong mã hoá là “Thuật toán nào cũng có thể bị phávỡ” Các thuật toán khác nhau cung cấp mức độ an toàn khác nhau, phụ thuộcvào độ phức tạp để phá vỡ chúng Tại một thời điểm, độ an toàn của một thuậttoán phụ thuộc [1, 7]
o Nếu chi phí hay phí tổn cần thiết để phá vỡ một thuật toán lớn hơngiá trị của thông tin đã mã hóa thuật toán thì thuật toán đó tạm thờiđược coi là an toàn
Trang 9o Nếu thời gian cần thiết dùng để phá vỡ một thuật toán là quá lâu thìthuật toán đó tạm thời được coi là an toàn.
so với lượng dữ liệu đã được mã hoá thì thuật toán đó tạm thời đượccoi là an toàn
1.2.2 Tốc độ mã hóa và giải mã
Khi đánh giá hệ mã hóa phải chú ý đến tốc độ mã hóa và giải mã Hệ mãhóa tốt thì thời gian mã hóa và giải mã nhanh
1.2.3 Phân phối khóa
Một hệ mã hóa phụ thuộc vào khóa, khóa này được truyền công khai haytruyền bí mật Phân phối khóa bí mật thì chi phí sẽ cao hơn so với các thuậttoán mã hóa khóa công khai Vì vậy đây cũng là một tiêu chí khi lựa chọn hệ
Trang 101.4 Phân loại các thuật toán mã hóa
1.4.1 Phân loại theo các phương pháp
1.4.1.1 Mã hoá cổ điển
Xuất hiện trong lịch sử, thuật toán sử dụng khóa đơn giản, dễ hiểu Làphương pháp mà từng ký tự (hay từng nhóm ký tự) trong bản rỏ được thay thếbằng một ký tự (hay nhóm ký tự) khác tạo nên bản mã [1, 7] Bên nhận chỉcần đảo ngược lại trình tự thay thế trên thì sẽ nhận được bản rõ ban đầu
Mã hóa cổ điển có hai phương pháp nổi bật là: Mã hóa thay thế và mã hóahoán vị
Các hệ mã hóa thường được sử dụng trong lịch sử là: Hệ mã hóa Ceasar,Vigenere, Hill…
1.4.1.2 Mã hóa đối xứng
Mã hóa đối xứng hay mã hóa chia sẻ khóa là mô hình mã hóa hai chiều, cónghĩa là tiến trình mã hóa và giải mã đều dùng chung một khóa Khóa nàyđược chuyển giao bí mật giữa hai đối tượng tham gia giao tiếp Khóa này cóthể được cấu hình trong Software hoặc được mã hóa trong Hardware Mã hóađối xứng thực hiện nhanh nhưng có thể gặp rủi ro nếu khóa bị đánh cắp [1, 7].Một số thuật toán mã hóa đối xứng nổi tiếng như: DES, AES, RC2, RC4,RC5, RC6…
Ngoài ra còn một số thuật toán như: Skipjact, Blowfish, CATS-128
1.4.1.3 Mã hóa bất đối xứng
Mã hóa bất đối xứng là mô hình mã hóa hai chiều sử dụng một cặp khóa làkhóa chung (Public Key) và khóa riêng (Private Key) Trong đó khóa chungPublic Key có thể được công bố rộng rải Thông thường thông tin được ngườigửi sử dụng khóa Public Key để mã hóa và gửi đi Người nhận thông tin sẽdùng khóa Private Key để giải mã Khóa Private Key chỉ do một người giữ do
đó các phương pháp mã hóa bất đối xứng đảm bảo tính bí mật hơn Một điềuquan trọng của phương pháp mã hóa này là cặp khóa Public Key và PrivateKey phải tương đồng nhau Có nghĩa là chỉ có Private Key trong cùng mộtcặp khóa mới có thể giải mã được dữ liệu đã mã hóa bởi khóa Public Keytương ứng [1, 2, 7]
Trang 11Thuật toán mã hóa bất đối xứng nổi tiếng và được sử dụng nhiều nhất hiệnnay là RSA.
Ngoài ra còn một số thuật toán khác như: Hellman, Elgamal…
1.4.1.4 Mã hóa hàm băm
Là cách thức mã hóa một chiều tiến hành biến đổi bản rõ thành bản mã màkhông bao giờ giải mã được Người ta ví loại mã hóa này như một củ hànhđược băm nhuyễn thì sẽ không bao giờ tái tạo lại được củ hành ban đầu
Trong xử lý hàm băm, dữ liệu đầu vào có thể khác nhau về độ dài, nhưng
độ dài của xử lý băm luôn xác định Hàm băm được xử lý trong mô hình xácthực Password [1, 2, 7]
Một số thuật toán mã hóa hàm băm thường dùng như: MD4, MD5,SHA…
1.4.2 Phân loại theo số lượng khóa
1.4.2.1 Mã hóa khóa bí mật
Mã hóa khóa bí mật là thuật toán mà tại đó khóa giải mã có thể được tínhtoán từ khóa mã hóa [1, 2, 7] Trong rất nhiều trường hợp khóa mã hóa vàkhóa giải mã là giống nhau Thuật toán này yêu cầu người gửi và người nhậnthõa thuận một khóa trước khi thông tin được gửi đi và khóa này phải đảmbảo tính bí mật Độ an toàn của thuật này phụ thuộc nhiều vào độ bí mật củakhóa, nếu để lộ khóa thì thì bất kì người nào cũng có thể mã hóa và giải mãthông tin một cách dễ dàng
Hình 1.2: Mô hình mã hóa khóa bí mật
Trong đó :
K1 có thể trùng K2
K1 có thể được tính từ K2
Trang 12K2 có thể được tính từ K1.
Mã hóa khóa bí mật thường được sử dụng cho các trường hợp dễ chuyểnkhóa Tức là người nhận và người gửi có thể trao đổi khóa cho nhau an toàn,khó bị kẻ khác tấn công Thường dùng để trao đổi trong văn phòng
Một số vấn đề liên quan
giải mã phải cùng chung một khóa hoặc là có thể biết khóa của nhau,khi đó khóa phải được giữ bí mật tuyệt đối Do đó kẻ địch dễ dàng xácđịnh được một khóa nếu biết khóa kia
cao khóa người gửi bị lộ Khóa phải được gửi đi trên kênh an toàn nếu
kẻ địch tấn công trên kênh này có thể phát hiện ra khóa
và người nhận phải thống nhất với nhau về khóa việc thay đổi khóa làkhó khăn và dễ bị lộ
1.4.2.2 Mã hóa khóa công khai
Mã hóa khóa công khai là các thuật toán sử dụng khóa mã hóa và khóagiải mã là hoàn toàn khác nhau Hơn nữa khóa giải mã không thể tính toánđược từ khóa mã hóa [1, 2, 7]
Khác với mã hóa khóa bí mật, khóa mã hóa của thuật toán mã hóa côngkhai được công bố rộng rãi Một người bất kì có thể sử dụng khóa công khai
để mã hóa thông tin, nhưng chỉ có người nhận thông tin có khóa giải mã phùhợp với khóa mã hóa để giải mã thông tin đó
Mô hình mã hóa khóa công khai
Hình 1.3: Mô hình mã hóa khóa công khai
Trang 13Trong đó :
Khóa mã hóa không thể giống khóa giải mã
Khóa giải mã không thể được tính từ khóa mã hóa
Một điều đặc biệt của loại mã hóa này là cả khóa công khai và bản mã cóthể được gửi đi trên kênh không an toàn mà thông tin vẫn không hoặc khó bịđọc trộm dù biết được khóa mã hóa
Chính vì mức độ an toàn cao nên mã hóa khóa công khai được sử dụngtrên mạng công khai Internet Mã hóa khóa công khai có nhiều ứng dụng quantrọng trong các hệ thống lớn
Trang 14CHƯƠNG 2: MỘT SỐ PHƯƠNG PHÁP MÃ HÓA CỔ ĐIỂN
2.1 Hệ mã hóa thay thế
2.1.1 Hệ mã hóa CEASAR
Hệ mã hóa CEASAR là một ví dụ điển hình cho hệ mã hóa thay thế Nólàm việc trong bảng chữ cái tiếng Anh 26 ký tự [1, 7] Ceasar sử dụng các sốnguyên thay cho các ký tự, đánh số các ký tự trong bảng chử cái theo thứ tựbảng sau
Các phép toán số học được thực hiên trên Modul 26 (có nghĩa là 26 tươngứng với 0, 27 tương ứng với 1, 28 tương ứng với 2,…, 79 = 26x3 + 1 tức 79tương ứng với 1)
thế bởi một ký tự khác được xác định bằng cách dịch ký tự cần mã hóa sangphải k bước theo modul 26
Với là một ký tự, 0 k 26, MOD là phép chia lấy phần dư
modul 26
Không gian khóa của hệ CEASAR bao gồm 26 số: 0, 1, 2, …, 25
Ví dụ: Với k = 3, A được thay bằng D, B được thay bằng E,…, W đượcthay bằng Z,…, Y được thay bằng B và Z được thay bằng C Ta có:
Bảng chữ cái gốc
Bảng chữ cái dùng để mã hóa
Trang 15Trong trường hợp này bản rõ “DAI HOC VINH” được mã hóa thành
“GDL KRF YLQK”, (Chú ý: Các ký tự trống trong bảng mã được bỏ đi đểđảm bảo tính an toàn)
Thêm một vài ví dụ minh họa:
Hệ CEASAR là hệ mã hóa cũ và không an toàn vì không gian khóa của nórất nhỏ, do đó có thể thám mã theo phương pháp vét cạn Khóa giải mã có thểtính ngay ra được từ khóa mã hóa Do chỉ có 26 khóa nên ta có thể thử lầnlượt các khóa cho đến khi tìm được khóa đúng
Trang 17Ví dụ: Mã hóa bản “DAI HOC VINH” với từ khóa “ KHOA KINH TE”.Đầu tiên ta tìm điểm giao của hàng D cột K ta được N, tiếp tục ta tìm điểmgiao của hàng A cột H ta được H Cứ như vậy ta được bản mã là “ NHWHYK IPGL” Ta sẽ thu được bản mã tưng tự nếu ta đọc bản rõ tưng ứng vớicột và khóa đọc tưng ứng với hàng Muốn giải mã thông tin vừa mã hóa trên
ta thực hiện bằng cách, ta nhìn vào hàng nào chứa N trong cột K, ta tìm đượcchữ D, tương tự nhìn vào hàng nào chứa H trong cột H, ta tìm được chữ A
Cứ như vậy ta sẽ tìm được bản rõ là “DAI HOC VINH”
Trong ví dụ trên thì độ dài bản rõ bằng độ dài khóa Nhưng trong thực tế
độ dài bản rõ thường dài hơn rất nhiều so với khóa Như vậy để mã hóa haygiải mã thì ta phải áp dụng từ khóa một cách tuần hoàn Nghĩa là từ khóađược lặp đi lặp lại nhiều lần sao cho các ký hiệu trong bản rõ phải được đọchết
Ta thấy rằng trong hệ mã hóa VIGENERE, với khóa có độ dài d thì sẽ có
cạn cũng đòi hỏi khá nhiều thời gian
2.2 Hệ mã hóa hoán vị
Hệ mã hóa hoán vị hay còn gọi là hệ mã hóa đổi chỗ Là hệ mã hóa màcác ký tự của bản rõ vẫn được giữ nguyên, nhưng thứ tự của chúng được đổichỗ vòng quanh [1, 7]
Phương pháp này có các kỹ thuật mã hóa sau
2.2.1 Đảo ngược toàn bộ bản rõ
Nghĩa là bản gốc được viết theo thứ tự ngược lại từ sau ra trước, để tạo bản
mã Đây là phương pháp mã hóa đơn giản nhất vì vậy không đảm bảo an toàn
Ví dụ: PlainText SECURE EMAIL
Bản mã: LIAMEERUCES
2.2.2 Mã hóa theo mẫu hình học
Bản gốc được sắp xếp lại theo một mẫu hình học nào đó, thường là mộtmảng hoặc ma trận hai chiều
Trang 18Ví dụ: Bản rõ “KHOA CONG NGHE THONG TIN” được viết theo matrận 4x5 như sau:
Nếu lấy các ký tự ra theo số thứ tự cột 3, 1, 4, 2, 5 thì ta thu được bản mã
“OGTTKOHNANHIHNEGCGON”
2.2.3 Đổi chỗ cột
Đầu tiên biểu diễn các ký tự trong ban rõ thành dạng hình chữ nhật theocột, sau đó các cột được sắp xếp lại và các chữ cái được lấy ra theo hàngngang
Ví dụ: Bản rõ là “KHOA CONG NGHE THONG TIN” được viết dướidạng ma trận 4x5 theo cột như sau:
Vì có 5 cột nên ta có thể sắp xếp lại theo 5!=120 cách khác nhau Để tăng
độ an toàn có thể chọn một trong các cách sắp xếp lại đó
Nếu ta chuyển vị trí các cột theo các cột theo thứ tự 3, 5, 2, 4, 1 Rồi lấycác ký tự ra theo hàng ngang ta sẽ được bản mã là:
“NGCTKGTOHHHINOOENGNA”
Lưu ý: Các ký tự cách trống được bỏ đi
Trang 192.2.4 Hoán vị các ký tự của bản rõ theo chu kì cố định
Nếu hàm f là một hoán vị của một khối gồm d ký tự thì khóa mã hóa đượcbiểu diễn bởi K(d, f)
Do vậy, bản rõ:
M=m1m2 mdmd+1 m2d
Ek(M)= mf(1)mf(2)…mf(d)md+f(1)…md+f(d).Trong đó mf(1)mf(2)…mf(d) là một hoán vị của m1m2 md
Ví dụ: Mã hóa bản rõ “BAO MAT” chọn d=6 và f hoán vị dãy i= 123456thành f(i)=351462
Theo bảng trên ta thấy ký tự đầu sau khi hoán vị chuyển đến vị trí thứ 3,
ký tự thứ 2 chuyển tới vị trí thứ 5, ký tự thứ 3 chuyển tới vị trí thứ 1,… Nhưvậy sau khi mã hóa ta thu được bản mã là “OABMTA”
Nếu kích thước bản rõ lớn hơn nhiều so với d thì ta sẽ phải chia bản rõthành các khối d ký tự và tiến hành mã hóa theo từng khối Ví dụ:
Bản rõ “KHOA CONG NGHE THONG TIN”, giả sử d = 6, và f hoán vịdãy i = 12345 thành f(i) = 35142
Ta thu được bản mã “OCKAHGGONNTOHHETNIG”
Trang 20CHƯƠNG 3: MỘT SỐ THUẬT TOÁN MÃ HÓA HIỆN ĐẠI
3.1 Thuật toán mã hóa DES
để tăng tốc độ xử lý và đưa ra các tiêu chuẩn thiết kế một chuẩn mã hóa dữliệu [4, 6]
Nội dung phương pháp mã hóa DES
DES thực hiện mã hóa dữ liệu qua 16 vòng lặp mã hóa, mỗi vòng sử dụngmột khóa chu kỳ 48 bit được tạo ra từ khóa ban đầu có độ dài 56 bit DES sửdụng 8 bảng hằng số S-box để thao tác
3.1.2 Mô tả thuật toán DES
3.1.2.1 Sơ đồ tổng quát
Phương pháp DES mã hóa khối thông tin x có độ dài 64 bit với khóa k có
độ dài 56 bit thành khối y có độ dài 64 bit
Nền tảng để xây dựng khối của DES là sự kết hợp đơn giản của các kỹthuật thay thế và hoán vị bản rõ dựa trên khóa, đó là vòng lặp DES sử dụng
16 vòng lặp áp dụng cùng một kiểu kết hợp các kỹ thuật trên khối bản rõ.Thuật toán chỉ sử dụng các phép toán số học và logic thông thường trêncác số 16 bit, vì vậy nó dễ dàng thực hiện vào những năm 1970 trong điềukiện về công nghệ phần cứng lúc bấy giờ
Sơ đồ tổng quát :
Trang 21Hình 3.1: Sơ đồ tổng quát mã hóa DES
Trang 22Quá trình có 16 vòng thực hiện giống nhau trong quá trình xử lý Ngoài ra
đích đưa thông tin vào và lấy thông tin ra
Muốn vào vòng mã hóa thì khối thông tin x ban đầu 64 bit được chia làmhai khối, mỗi khối 32 bit Hàm f làm biến đổi một nữa của khối đang xử lývới một khóa con tương ứng với vòng mã hóa
Trong đầu ra của hàm có hàm f được kết hợp với nửa khối còn lại bằngphép toán XOR, và hai phần được trao đổi để xử lý trong chu trình kế tiếp
Cứ thực hiện các vòng như vậy cho tới vòng cuối cùng thì hai phần không
bị tráo đổi nữa, chính vì điều này mà quá trình mã hóa và giải mã là giốngnhau
3.1.2.2 Tạo khóa
Quá trình mã hóa được thực hiện 16 vòng, mỗi vòng cần một khóa Nhưvậy từ khóa ban đầu tạo ra 16 khóa con cho 16 vòng lặp tương ứng
Sơ đồ quá trình tạo khóa
Hình 3.2: Sơ đồ tạo khóa
Trang 23Theo sơ đồ ta thấy đầu tiên khóa K có độ dài 64 bit, sau đó được giảmxuống 56 bit bằng cách loại bỏ 8 bit chẵn lẻ Sự loại bỏ được thực hiên khi điqua PC1
Bảng PC1 :
Như vậy các bit ở vị trí 8, 16, 24, 32, 40, 48, 56, 64 bị loại bỏ 56 bit thuđược chia làm hai phần, mỗi phần 28 bit, các phần được xử lý độc lập nhau.Các phần này được dịch 1 hay 2 bit là phụ thuộc vào vòng đó Số bit dịchđược cho trong bảng sau
Sau khi dịch bit, 56 bit này được chọn ra 48 bit Bởi vì sự thực hiện đổichỗ thứ tự các bit như là sự lựa chọn một tập con các bit, nó còn được gọi làhoán vị nén hoặc hoán vị lựa chọn Sự thực hiện này cung cấp một tập hợpcác bit cùng cỡ với đầu ra của hoán vị mở rộng Bảng PC2 định nghĩa hoán vịnén (cũng gọi là hoán vị lựa chọn) Ví dụ, bit ở vị trí 33 của khóa được dịchchuyển tới vị trí 35 của đầu ra và bit ở vị trí 8 của khóa bị bỏ qua
Bảng PC2( hoán vị nén).
Như vậy sau khi đi qua PC2 còn lại 48 bit, 48 bit này sẽ được sử dụng làm
Hai phần, mỗi phần 28 bit sau khi được dịch bit ở lần thứ nhất, tiếp tục
Trang 243.1.2.3 Hoán vị khởi đầu
Mục đích của hoán vị khởi đầu là đổi chỗ các bit của khối dữ liệu vàothông qua bảng IP Nó không ảnh hưởng đến sự an toàn của DES
bằng cách hoán vị các bit của x theo phép hoán vị cố định ban đầu IP Ta viết
x0=IP(x)=L0R0 trong đó L0 gồm 32 bit đầu và R0 gồm 32 bit cuối
L 0 R 0
x 0Hình 3.3: Biểu diễn dãy 64 bit x chia thành 2 thành phần L 0 ,R 0
Bảng hoán vị khởi đầu IP.
3.1.2.4 Mã hóa chi tiết một vòng
Quá trình xử lý các vòng là giống nhau, ta xét quá trình xử lý của mộtvòng i với 1 i 16
Trang 25Hàm f có hai tham số là Ri-1 và Ki Được thực hiện theo sơ đồ sau :
Hình 3.5: Sơ đồ hoạt động của hàm f
Ri-1 được mở rộng từ 32 bit thành 48 bit nhờ sự thay đổi thứ tự của các bitbằng cách lặp lại một số bit nào đó, nó được hiểu như là một sự hoán vị mởrộng
Để xác định ở đầu vào có 32 bit, bit nào được lặp lại và xuất hiện tại vị trínào của đầu ra 48 bit người ta xác định như sau:
Đầu vào có 32 bit chia làm 8 bộ, mỗi bộ có 4 bit Bit đầu tiên và bit cuốicùng của mỗi bộ tương ứng với 2 bit của khối dữ liệu ra, trong khi bit thứ 2 vàbit thứ 3 của mỗi bộ tương ứng với một bit ở khối dữ liệu ra Ví dụ, bit ở vị tríthứ 3 của khối dữ liệu vào được chuyển tới vị trí thứ 4 trong khối dữ liệu ra,bit thứ 8 trong khối dữ liệu vào thì được chuyển tới vị trí 11 và 13 trong khối
dữ liệu ra