Bài giảng An toàn và an ninh thông tin - Chương 2: Các phương pháp mã hóa đối xứng (Tiếp theo) - Nguyễn Linh Giang
An toàn và An ninh thông tin
Nguyễn Linh Giang
Bộ môn Truyền thông
và Mạng máy tính
I. Nhập môn An toàn thông tin
II. Các phương pháp mã hóa đối xứng
III. Các hệ mật khóa công khai
IV. Xác thực thông điệp
V. Chữ ký số và các giao thức xác thực
VI. Đánh dấu ẩn vào dữ liệu
Chương II.
Các phương pháp mã hóa đối xứng
1. Sơ đồ chung của phương pháp mã hóa đối xứng
2. Một số phương pháp mã hóa đối xứng kinh điển
3. Phương pháp DES
4. Quản trị và phân phối khóa
Phương pháp mật mã DES
z Văn bản gốc X, văn bản mã mật Y là các chuỗi nhị phân độ
dài 64 bit.
z Khóa K có độ dài 56 bit.
z Từng khối 64 bit được mã hóa độc lập sử dụng chung một
khóa.
Phương pháp mật mã DES
z Phương pháp S-DES( DES giản lược )
z Phương pháp mật mã DES
S- DES
(Simplified data encryption standard)
z Cấu trúc của DES là rất phức tạp
– S-DES - phiên bản đơn giản của DES;
– Cho phép:
z Mã hoá và giải mã bằng tay;
z Hiểu biết sâu về hoạt động chi tiết của giải thuật DES.
z S-DES đơn giản hơn nhiều so với DES
– Các tham số của S-DES nhỏ hơn trong DES;
z Do giáo sư Edward Schaefer thuộc trường đại học Santa Clara
phát triển
Giải thuật S-DES(Simplified DES):
DECRYPTION
ENCRYPTION
10-bit key
8-bit plaintext
8-bit plaintext
P10
Shift
P8
IP
IP
K1
K1
fk
fk
Shift
P8
SW
SW
K2
K2
fk
fk
IP-1
IP-1
8-bit cip hertext
8-bit cip hertext
Hình 1:Sơ đồ mã hoá và giải mã S-DES
Giải thuật S-DES
z Giải thuật mã hoá S-DES sử dụng phương pháp
mã hoá theo khối
z Đầu vào:
- 8-bit block của bản rõ
- 10-bit khoá
z Đầu ra:
- 8-bit của bản mã
Giải thuật S-DES
z Giải thuật mã hoá bao gồm 4 hàm:
- Hàm IP(Initial Permutation)
- Hàm fk
- Hàm SW (Switch)
- Hàm IP-1
z Giải thuật mã hoá có thể biểu diễn như một hàm sau đây:
ciphertext=IP-1(f(SW(f(IP(plaintext)))))
z Tương tự giải thuật giải mã có thể biểu diễn như hàm sau:
plaintext =IP (f(SW(f(IP-1 (ciphertext)))))
Sinh khoá trong S-DES:
10- it key
P10
5
5
LS-1
5
LS-1
5
P8
8
LS-2 LS-2
5
5
P8
8
Hinh2: Sơ đồ tạo khóa của thuật toán S-DES
Các hàm sinh khoá:
z P10:Đây là hàm hoán vị tuân theo luật như trong bảng
z LS-1: Là hàm dịch vòng 1 bit
z LS-2: Là hàm dịch vòng 2 bit
z P8:Là hàm hoán vị tuân theo luật như trong bảng
Mã hoá S-DES:
Hàm IP và hàm IP-1:
+ Hàm IP tuân theo luật sau:
+ Hàm IP-1 tuân heo luật sau:
Hàm fk:
8-bit plaintext
IP
4
4
E/P
+
fk
F
8
8
K1
4
4
Hình 3:Mô hình chi tiết fk
S0
S0
2
2
P4
+
4
4
E/P(expension/permutation):
z Hàm E/P tuân theo luật sau:
z Nếu gọi 4 bit đầu vào là (n1,n2,n3,n4) thì E/P được biểu diễn chi
tiết như sau:
Khối thay thế S-box
z Tại đầu vào S-box một khối 8 bit được chia thành hai khối 4 bit;
z Mỗi khối 4 bit được đưa vào S0 và S1
z Thay thế mỗi khối 4 bit bằng khối 2 bit;
z Các khối S0 và S1 được định nghĩa như sau:
S0:
S1:
Khối thay thế S-box
z Phần tử trong khối S-box có độ dài 2 bit;
z Quá trình thay thế trong S-box:
– Với 4 bit đầu vào là (b1,b2,b3,b4);
z b1 và b4 kết hợp thành một số chỉ ra hàng của S box,
z b2 và b3 tạo thành số chỉ ra cột trong S box;
z Phần tử được chỉ ra bởi hàng và cột được thay thế cho
4 bit đầu vào hộp đó.
Hàm P4
z Hàm hoán vị P4 tuân theo luật sau:
Hàm SW
z Hàm fk chỉ thay đổi 4 bit trái của đầu vào vì vậy
z Hàm SW đổi 4 bit phải và 4 bit trái để khi thực
hiện hàm fk lần sau sẽ thực hiện thay đổi 4 bit
khác.
z Hàm fk thực hiện lần 2 thực hiện các hàm E/P
,S0,S1,P4 như trên.
Chuẩn mã hóa dữ liệu DES
(Data Encryption Standard)
z Chuẩn mã hoá dữ liệu DES được Văn phòng tiêu chuẩn của
Mỹ (U.S National Bureau for Standards) công bố năm 1971
để sử dụng trong các cơ quan chính phủ liên bang. Giải thuật
được phát triển tại Công ty IBM.
z DES có một số đặc điểm sau:
– Sử dụng khoá 56 bít.
– Xử lý khối vào 64 bít, biến đổi khối vào thành khối ra 64 bít.
– Mã hoá và giải mã được sử dụng cùng một khoá.
– DES được thiết kế để chạy trên phần cứng.
– DES thường được sử dụng để mã hoá các dòng dữ liệu mạng và mã
hoá dữ liệu được lưu trữ trên đĩa.
Mô tả thuật toán
56-bit key
64-bit plaintext
Permuted choice 1
IP
Round 1
Permuted choice 2
Permuted choice 2
Left circular shift
Left circular shift
Hình 4:Mô tả
Round 2
chung của giải
thuật DES
Round 16
Permuted choice 2
Left circular shift
32 bit swap
IP-1
64-bit ciphertexxt
Tải về để xem bản đầy đủ
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng An toàn và an ninh thông tin - Chương 2: Các phương pháp mã hóa đối xứng (Tiếp theo) - Nguyễn Linh Giang", để tải tài liệu gốc về máy hãy click vào nút Download ở trên
File đính kèm:
- bai_giang_an_toan_va_an_ninh_thong_tin_chuong_2_cac_phuong_p.pdf