Chapter 3: Chuẩn mã dữ liệu
Số trang: 50
Loại file: pdf
Dung lượng: 420.62 KB
Lượt xem: 18
Lượt tải: 0
Xem trước 5 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Chương 3Chuẩn mã dữ liệu3.1. Mở đầu. Ngày 15.5.1973. Uỷ ban tiêu chuẩn quốc gia Mỹ đã công bố một khuyến nghị cho các hệ mật trong Hồ sơ quản lý liên bang. Điều này cuối cùng đã dẫn đến sự phát triển của Chuẩn mã dữ liệu (DES) và nó đã trở thành một hệ mật được sử dụng rộng rãi nhất trên thế giới. DES được IBM phát triển và được xem như một cải biên cuả hệ mật LUCIPHER. Lần đầu tiên DES được công bố trong Hồ sơ Liên bang vào ngày 17.3.1975. Sau nhiều cuộc...
Nội dung trích xuất từ tài liệu:
Chapter 3: Chuẩn mã dữ liệu Chương 3 Chuẩn mã dữ liệu3.1. Mở đầu. Ngày 15.5.1973. Uỷ ban tiêu chuẩn quốc gia Mỹ đã công bố mộtkhuyến nghị cho các hệ mật trong Hồ sơ quản lý liên bang. Điều này cuốicùng đã dẫn đến sự phát triển của Chuẩn mã dữ liệu (DES) và nó đã trởthành một hệ mật được sử dụng rộng rãi nhất trên thế giới. DES được IBMphát triển và được xem như một cải biên cuả hệ mật LUCIPHER. Lần đầutiên DES được công bố trong Hồ sơ Liên bang vào ngày 17.3.1975. Saunhiều cuộc trânh luận công khai, DES đã được chấp nhận chọn làm chuẩncho các ứng dụng không được coi là mật vào 5.1.1977. Kể từ đó cứ 5 nămmột lần, DES lại được Uỷ ban Tiêu chuẩn Quốc gia xem xét lại. Lần đổi mớigàn đây nhất của DES là vào tháng 1.1994 và tiếp tới sẽ là 1998. Người tađoán rằng DES sẽ không còn là chuẩn sau 1998.3.2. Mô tả DES Mô tả đầy đủ của DES được nêu trong Công bố số 46 về các chuẩn xửlý thông tin Liên bang (M ỹ) vào 15.1.1977. DES mã hoá một xâu bít x củabẳn rõ độ dài 64 bằng một khoá 54 bít. Bản mã nhậ được cũng là một xâu bítcó độ dài 48. Trước hết ta mô tả ở mức cao của hệ thống. Thuật toán tiến hành theo 3 giai đoạn: 1.Với bản rõ cho trước x, một xâu bít x0 sẽ được xây dựng bằng cáchhoán vị các bít của x theo phép hoán vị cố định ban đầu IP. Ta viết:x0=IP(X) = L0R0, trong đó L0 gồm 32 bít đầu và R0 là 32 bít cuối. 2. Sau đó tính toán 16 lần lặp theo một hàm xác định. Ta sẽ tính LiRi,1 i 16 theo quy tắc sau: Li = Ri-1 Ri = Li-1 f(Ri-1,Ki)trong đó kí hiệu phép hoặc loại trừ của hai xâu bít (cộng theo modulo 2). flà một hàm mà ta sẽ mô tả ở sau, còn K1,K2, . . . ,K16 là các xâu bít độ dài 48được tính như hàm của khoá K. ( trên thực tế mỗi Ki là một phép chọn hoánvị bít trong K). K1, . . ., K16 sẽ tạo thành bảng khoá. Một vòng của phép mãhoá được mô tả trên hình 3.1. 3. áp dụng phép hoán vị ngược IP -1 cho xâu bít R16L16, ta thu đượcbản mã y. Tức là y=IP -1 (R16L16). Hãy chú ý thứ tự đã đảo của L16 và R16.Hình 3.1. Một vong của DES Li-1 R i-1 Ki f + Li Ri Hàm f có hai biến vào: biến thứ nhất A là xâu bít độ dài 32, biến thứhai J là một xâu bít độ dài 48. Đầu ra của f là một xâu bít độ dài 32. Cácbước sau được thực hiện: 1. Biến thứ nhất A được mở rộng thành một xâu bít độ dài 48 theomột hàm mở rộng cố định E. E(A) gồm 32 bít của A (được hoán vị theo cáchcố định) với 16 bít xuất hiện hai lần. 2. Tính E(A) J và viết kết quả thành một chuỗi 8 xâu 6 bít =B1B2B3B4B5B6B7B8. 3.Bước tiếp theo dùng 8 bảng S1, S2, ... ,S8 ( được gọi là các hộp S ).Với mỗi Si là một bảng 416 cố định có các hàng là các số nguyên từ 0 đến15. Với xâu bít có độ dài 6 (Kí hiệu Bi = b1b2b3b4b5b6), ta tính Sj(Bj) như sau:Hai bít b1b6 xác định biểu diễn nhị phân của hàng r của Sj ( 0 r 3) và bốnbít (b2b3b4b5) xác định biểu diễn nhị phân của cột c của Sj ( 0 c 15 ). Khiđó Sj(Bj) sẽ xác định phần tử Sj(r,c); phần tử này viết dưới dạng nhị phân làmột xâu bít có độ dài 4. ( Bởi vậy, mỗi Sj có thể được coi là một hàm mã màđầu vào là một xâu bít có độ dài 2 và một xâu bít có độ dài 4, còn đầu ra làmột xâu bít có độ dài 4). Bằng cách tương tự tính các Cj = Sj(Bj), 1 j 8. 4. Xâu bít C = C1C2... C8 có độ dài 32 được hoán vị theo phép hoán vịcố định P. Xâu kết quả là P(C) được xác định là f(A,J). Hàm f được mô tả trong hình 3.2. Chủ yếu nó gômg một phép thế ( sửdụng hộp S ), tiếp sau đó là phép hoán vị P. 16 phép lặp của f sẽ tạo nên mộthệ mật tích nêu như ở phần 2.5.Hình 3.2. Hàm f của DES A J E E(A) + B1 B2 B3 B4 B5 B6 B7 B8 S1 S2 S3 S4 S5 S6 S7 S8 c1 c2 c3 c4 c5 c6 c7 c8 f(A,J) Trong phần còn lại của mục này, ta sẽ mô tả hàm cụ thể được dùngtrong DES. Phép hoán vị ban đầu IP như sau: IP 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 31 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 ...
Nội dung trích xuất từ tài liệu:
Chapter 3: Chuẩn mã dữ liệu Chương 3 Chuẩn mã dữ liệu3.1. Mở đầu. Ngày 15.5.1973. Uỷ ban tiêu chuẩn quốc gia Mỹ đã công bố mộtkhuyến nghị cho các hệ mật trong Hồ sơ quản lý liên bang. Điều này cuốicùng đã dẫn đến sự phát triển của Chuẩn mã dữ liệu (DES) và nó đã trởthành một hệ mật được sử dụng rộng rãi nhất trên thế giới. DES được IBMphát triển và được xem như một cải biên cuả hệ mật LUCIPHER. Lần đầutiên DES được công bố trong Hồ sơ Liên bang vào ngày 17.3.1975. Saunhiều cuộc trânh luận công khai, DES đã được chấp nhận chọn làm chuẩncho các ứng dụng không được coi là mật vào 5.1.1977. Kể từ đó cứ 5 nămmột lần, DES lại được Uỷ ban Tiêu chuẩn Quốc gia xem xét lại. Lần đổi mớigàn đây nhất của DES là vào tháng 1.1994 và tiếp tới sẽ là 1998. Người tađoán rằng DES sẽ không còn là chuẩn sau 1998.3.2. Mô tả DES Mô tả đầy đủ của DES được nêu trong Công bố số 46 về các chuẩn xửlý thông tin Liên bang (M ỹ) vào 15.1.1977. DES mã hoá một xâu bít x củabẳn rõ độ dài 64 bằng một khoá 54 bít. Bản mã nhậ được cũng là một xâu bítcó độ dài 48. Trước hết ta mô tả ở mức cao của hệ thống. Thuật toán tiến hành theo 3 giai đoạn: 1.Với bản rõ cho trước x, một xâu bít x0 sẽ được xây dựng bằng cáchhoán vị các bít của x theo phép hoán vị cố định ban đầu IP. Ta viết:x0=IP(X) = L0R0, trong đó L0 gồm 32 bít đầu và R0 là 32 bít cuối. 2. Sau đó tính toán 16 lần lặp theo một hàm xác định. Ta sẽ tính LiRi,1 i 16 theo quy tắc sau: Li = Ri-1 Ri = Li-1 f(Ri-1,Ki)trong đó kí hiệu phép hoặc loại trừ của hai xâu bít (cộng theo modulo 2). flà một hàm mà ta sẽ mô tả ở sau, còn K1,K2, . . . ,K16 là các xâu bít độ dài 48được tính như hàm của khoá K. ( trên thực tế mỗi Ki là một phép chọn hoánvị bít trong K). K1, . . ., K16 sẽ tạo thành bảng khoá. Một vòng của phép mãhoá được mô tả trên hình 3.1. 3. áp dụng phép hoán vị ngược IP -1 cho xâu bít R16L16, ta thu đượcbản mã y. Tức là y=IP -1 (R16L16). Hãy chú ý thứ tự đã đảo của L16 và R16.Hình 3.1. Một vong của DES Li-1 R i-1 Ki f + Li Ri Hàm f có hai biến vào: biến thứ nhất A là xâu bít độ dài 32, biến thứhai J là một xâu bít độ dài 48. Đầu ra của f là một xâu bít độ dài 32. Cácbước sau được thực hiện: 1. Biến thứ nhất A được mở rộng thành một xâu bít độ dài 48 theomột hàm mở rộng cố định E. E(A) gồm 32 bít của A (được hoán vị theo cáchcố định) với 16 bít xuất hiện hai lần. 2. Tính E(A) J và viết kết quả thành một chuỗi 8 xâu 6 bít =B1B2B3B4B5B6B7B8. 3.Bước tiếp theo dùng 8 bảng S1, S2, ... ,S8 ( được gọi là các hộp S ).Với mỗi Si là một bảng 416 cố định có các hàng là các số nguyên từ 0 đến15. Với xâu bít có độ dài 6 (Kí hiệu Bi = b1b2b3b4b5b6), ta tính Sj(Bj) như sau:Hai bít b1b6 xác định biểu diễn nhị phân của hàng r của Sj ( 0 r 3) và bốnbít (b2b3b4b5) xác định biểu diễn nhị phân của cột c của Sj ( 0 c 15 ). Khiđó Sj(Bj) sẽ xác định phần tử Sj(r,c); phần tử này viết dưới dạng nhị phân làmột xâu bít có độ dài 4. ( Bởi vậy, mỗi Sj có thể được coi là một hàm mã màđầu vào là một xâu bít có độ dài 2 và một xâu bít có độ dài 4, còn đầu ra làmột xâu bít có độ dài 4). Bằng cách tương tự tính các Cj = Sj(Bj), 1 j 8. 4. Xâu bít C = C1C2... C8 có độ dài 32 được hoán vị theo phép hoán vịcố định P. Xâu kết quả là P(C) được xác định là f(A,J). Hàm f được mô tả trong hình 3.2. Chủ yếu nó gômg một phép thế ( sửdụng hộp S ), tiếp sau đó là phép hoán vị P. 16 phép lặp của f sẽ tạo nên mộthệ mật tích nêu như ở phần 2.5.Hình 3.2. Hàm f của DES A J E E(A) + B1 B2 B3 B4 B5 B6 B7 B8 S1 S2 S3 S4 S5 S6 S7 S8 c1 c2 c3 c4 c5 c6 c7 c8 f(A,J) Trong phần còn lại của mục này, ta sẽ mô tả hàm cụ thể được dùngtrong DES. Phép hoán vị ban đầu IP như sau: IP 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 31 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 ...
Tìm kiếm theo từ khóa liên quan:
thủ thuật máy tính tài liệu công nghệ thông tin lập trình máy tính mẹo máy tính cài đặt máy tínhGợi ý tài liệu liên quan:
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 317 0 0 -
Làm việc với Read Only Domain Controllers
20 trang 305 0 0 -
Thêm chức năng hữu dụng cho menu chuột phải trên Windows
4 trang 290 0 0 -
70 trang 251 1 0
-
Bài giảng Tin học lớp 11 bài 1: Giới thiệu ngôn ngữ lập trình C#
15 trang 238 0 0 -
Tổng hợp lỗi Win 8 và cách sửa
3 trang 233 0 0 -
Sửa lỗi các chức năng quan trọng của Win với ReEnable 2.0 Portable Edition
5 trang 214 0 0 -
Giáo trình Bảo trì hệ thống và cài đặt phần mềm
68 trang 208 0 0 -
Tổng hợp 30 lỗi thương gặp cho những bạn mới sử dụng máy tính
9 trang 205 0 0 -
UltraISO chương trình ghi đĩa, tạo ổ đĩa ảo nhỏ gọn
10 trang 204 0 0