Chương 3: Chuẩn mã dữ liệu
Số trang: 51
Loại file: doc
Dung lượng: 537.50 KB
Lượt xem: 15
Lượt tải: 0
Xem trước 6 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Ngày 15.5.1973. Uỷ ban tiêu chuẩn quốc gia Mỹ đã công bố mộtkhuyến nghị cho các hệ mật trong Hồ sơ quản lý liên bang. Điều này cuốicùng đã dẫn đến sự phát triển của Chuẩn mã dữ liệu (DES) và nó đã trởthành một hệ mật được sử dụng rộng rãi nhất trên thế giới.
Nội dung trích xuất từ tài liệu:
Chương 3: Chuẩn mã dữ liệu Chương 3 Chuẩn mã dữ liệu3.1. Mở đầu. Ngày 15.5.1973. Uỷ ban tiêu chuẩn quốc gia Mỹ đã công bố mộtkhuyến nghị cho các hệ mật trong Hồ sơ quản lý liên bang. Điều này cuốicùng đã dẫn đến sự phát triển của Chuẩn mã dữ liệu (DES) và nó đã trởthành một hệ mật được sử dụng rộng rãi nhất trên thế giới. DES đượcIBM phát triển và được xem như một cải biên cuả hệ mật LUCIPHER.Lần đầu tiên DES được công bố trong Hồ sơ Liên bang vào ngày17.3.1975. Sau nhiều cuộc trânh luận công khai, DES đã được chấp nhậnchọn làm chuẩn cho các ứng dụng không được coi là mật vào 5.1.1977.Kể từ đó cứ 5 năm một lần, DES lại được Uỷ ban Tiêu chuẩn Quốc giaxem xét lại. Lần đổi mới gàn đây nhất của DES là vào tháng 1.1994 vàtiếp tới sẽ là 1998. Người ta đoán rằng DES sẽ không còn là chuẩn sau1998.3.2. Mô tả DES Mô tả đầy đủ của DES được nêu trong Công bố số 46 về các chuẩnxử lý thông tin Liên bang (Mỹ) vào 15.1.1977. DES mã hoá một xâu bít xcủa bẳn rõ độ dài 64 bằng một khoá 54 bít. Bản mã nhậ được cũng là mộtxâu bít có độ dài 48. Trước hết ta mô tả ở mức cao của hệ thống. Thuật toán tiến hành theo 3 giai đoạn: 1.Với bản rõ cho trước x, một xâu bít x0 sẽ được xây dựng bằngcách hoán vị các bít của x theo phép hoán vị cố định ban đầu IP. Taviết:x0= IP(X) = L0R0, trong đó L0 gồm 32 bít đầu và R0 là 32 bít cuối. 2. Sau đó tính toán 16 lần lặp theo một hàm xác định. Ta sẽ tínhLiRi, 1 ≤ i ≤ 16 theo quy tắc sau: Li = Ri-1 Ri = Li-1 ⊕ f(Ri-1,Ki)trong đó ⊕ kí hiệu phép hoặc loại trừ của hai xâu bít (cộng theo modulo2). f là một hàm mà ta sẽ mô tả ở sau, còn K1,K2, . . . ,K16 là các xâu bít độdài 48 được tính như hàm của khoá K. ( trên thực tế mỗi Ki là một phépchọn hoán vị bít trong K). K1, . . ., K16 sẽ tạo thành bảng khoá. Một vòngcủa phép mã hoá được mô tả trên hình 3.1. 3. áp dụng phép hoán vị ngược IP -1 cho xâu bít R16L16, ta thu đượcbản mã y. Tức là y=IP -1 (R16L16). Hãy chú ý thứ tự đã đảo của L16 và R16.Hình 3.1. Một vong của DES Ki f Li-1Ri-1 i + LiRii Hàm f có hai biến vào: biến thứ nhất A là xâu bít độ dài 32, biếnthứ hai J là một xâu bít độ dài 48. Đầu ra của f là một xâu bít độ dài 32.Các bước sau được thực hiện: 1. Biến thứ nhất A được mở rộng thành một xâu bít độ dài 48 theomột hàm mở rộng cố định E. E(A) gồm 32 bít của A (được hoán vị theocách cố định) với 16 bít xuất hiện hai lần. 2. Tính E(A) ⊕ J và viết kết quả thành một chuỗi 8 xâu 6 bít =B1B2B3B4B5B6B7B8. 3.Bước tiếp theo dùng 8 bảng S1, S2, ... ,S8 ( được gọi là các hộp S ).Với mỗi Si là một bảng 4× 16 cố định có các hàng là các số nguyên từ 0đến 15. Với xâu bít có độ dài 6 (Kí hiệu Bi = b1b2b3b4b5b6), ta tính Sj(Bj)như sau: Hai bít b1b6 xác định biểu diễn nhị phân của hàng r của Sj ( 0 ≤ r≤ 3) và bốn bít (b2b3b4b5) xác định biểu diễn nhị phân của cột c của S j ( 0≤ c ≤ 15 ). Khi đó Sj(Bj) sẽ xác định phần tử Sj(r,c); phần tử này viếtdưới dạng nhị phân là một xâu bít có độ dài 4. ( Bởi vậy, mỗi Sj có thểđược coi là một hàm mã mà đầu vào là một xâu bít có độ dài 2 và một xâubít có độ dài 4, còn đầu ra là một xâu bít có độ dài 4). Bằng cách tương tựtính các Cj = Sj(Bj), 1 ≤ j ≤ 8. 4. Xâu bít C = C1C2... C8 có độ dài 32 được hoán vị theo phép hoánvị cố định P. Xâu kết quả là P(C) được xác định là f(A,J). Hàm f được mô tả trong hình 3.2. Chủ yếu nó gômg một phép thế( sử dụng hộp S ), tiếp sau đó là phép hoán vị P. 16 phép lặp của f sẽ tạonên một hệ mật tích nêu như ở phần 2.5.Hình 3.2. Hàm f của DES A J E E(A) + S1 S2 S3 S4 S5 S6 S7 S8 B1B2B3B4B5B6B7B8 8 c1c2c3c4c5c6c7c8 8 f(A,J) Trong phần còn lại của mục này, ta sẽ mô tả hàm cụ thể được dùngtrong DES. Phép hoán vị ban đầu IP như sau: IP 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 31 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 ...
Nội dung trích xuất từ tài liệu:
Chương 3: Chuẩn mã dữ liệu Chương 3 Chuẩn mã dữ liệu3.1. Mở đầu. Ngày 15.5.1973. Uỷ ban tiêu chuẩn quốc gia Mỹ đã công bố mộtkhuyến nghị cho các hệ mật trong Hồ sơ quản lý liên bang. Điều này cuốicùng đã dẫn đến sự phát triển của Chuẩn mã dữ liệu (DES) và nó đã trởthành một hệ mật được sử dụng rộng rãi nhất trên thế giới. DES đượcIBM phát triển và được xem như một cải biên cuả hệ mật LUCIPHER.Lần đầu tiên DES được công bố trong Hồ sơ Liên bang vào ngày17.3.1975. Sau nhiều cuộc trânh luận công khai, DES đã được chấp nhậnchọn làm chuẩn cho các ứng dụng không được coi là mật vào 5.1.1977.Kể từ đó cứ 5 năm một lần, DES lại được Uỷ ban Tiêu chuẩn Quốc giaxem xét lại. Lần đổi mới gàn đây nhất của DES là vào tháng 1.1994 vàtiếp tới sẽ là 1998. Người ta đoán rằng DES sẽ không còn là chuẩn sau1998.3.2. Mô tả DES Mô tả đầy đủ của DES được nêu trong Công bố số 46 về các chuẩnxử lý thông tin Liên bang (Mỹ) vào 15.1.1977. DES mã hoá một xâu bít xcủa bẳn rõ độ dài 64 bằng một khoá 54 bít. Bản mã nhậ được cũng là mộtxâu bít có độ dài 48. Trước hết ta mô tả ở mức cao của hệ thống. Thuật toán tiến hành theo 3 giai đoạn: 1.Với bản rõ cho trước x, một xâu bít x0 sẽ được xây dựng bằngcách hoán vị các bít của x theo phép hoán vị cố định ban đầu IP. Taviết:x0= IP(X) = L0R0, trong đó L0 gồm 32 bít đầu và R0 là 32 bít cuối. 2. Sau đó tính toán 16 lần lặp theo một hàm xác định. Ta sẽ tínhLiRi, 1 ≤ i ≤ 16 theo quy tắc sau: Li = Ri-1 Ri = Li-1 ⊕ f(Ri-1,Ki)trong đó ⊕ kí hiệu phép hoặc loại trừ của hai xâu bít (cộng theo modulo2). f là một hàm mà ta sẽ mô tả ở sau, còn K1,K2, . . . ,K16 là các xâu bít độdài 48 được tính như hàm của khoá K. ( trên thực tế mỗi Ki là một phépchọn hoán vị bít trong K). K1, . . ., K16 sẽ tạo thành bảng khoá. Một vòngcủa phép mã hoá được mô tả trên hình 3.1. 3. áp dụng phép hoán vị ngược IP -1 cho xâu bít R16L16, ta thu đượcbản mã y. Tức là y=IP -1 (R16L16). Hãy chú ý thứ tự đã đảo của L16 và R16.Hình 3.1. Một vong của DES Ki f Li-1Ri-1 i + LiRii Hàm f có hai biến vào: biến thứ nhất A là xâu bít độ dài 32, biếnthứ hai J là một xâu bít độ dài 48. Đầu ra của f là một xâu bít độ dài 32.Các bước sau được thực hiện: 1. Biến thứ nhất A được mở rộng thành một xâu bít độ dài 48 theomột hàm mở rộng cố định E. E(A) gồm 32 bít của A (được hoán vị theocách cố định) với 16 bít xuất hiện hai lần. 2. Tính E(A) ⊕ J và viết kết quả thành một chuỗi 8 xâu 6 bít =B1B2B3B4B5B6B7B8. 3.Bước tiếp theo dùng 8 bảng S1, S2, ... ,S8 ( được gọi là các hộp S ).Với mỗi Si là một bảng 4× 16 cố định có các hàng là các số nguyên từ 0đến 15. Với xâu bít có độ dài 6 (Kí hiệu Bi = b1b2b3b4b5b6), ta tính Sj(Bj)như sau: Hai bít b1b6 xác định biểu diễn nhị phân của hàng r của Sj ( 0 ≤ r≤ 3) và bốn bít (b2b3b4b5) xác định biểu diễn nhị phân của cột c của S j ( 0≤ c ≤ 15 ). Khi đó Sj(Bj) sẽ xác định phần tử Sj(r,c); phần tử này viếtdưới dạng nhị phân là một xâu bít có độ dài 4. ( Bởi vậy, mỗi Sj có thểđược coi là một hàm mã mà đầu vào là một xâu bít có độ dài 2 và một xâubít có độ dài 4, còn đầu ra là một xâu bít có độ dài 4). Bằng cách tương tựtính các Cj = Sj(Bj), 1 ≤ j ≤ 8. 4. Xâu bít C = C1C2... C8 có độ dài 32 được hoán vị theo phép hoánvị cố định P. Xâu kết quả là P(C) được xác định là f(A,J). Hàm f được mô tả trong hình 3.2. Chủ yếu nó gômg một phép thế( sử dụng hộp S ), tiếp sau đó là phép hoán vị P. 16 phép lặp của f sẽ tạonên một hệ mật tích nêu như ở phần 2.5.Hình 3.2. Hàm f của DES A J E E(A) + S1 S2 S3 S4 S5 S6 S7 S8 B1B2B3B4B5B6B7B8 8 c1c2c3c4c5c6c7c8 8 f(A,J) Trong phần còn lại của mục này, ta sẽ mô tả hàm cụ thể được dùngtrong DES. Phép hoán vị ban đầu IP như sau: IP 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 31 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 ...
Tìm kiếm theo từ khóa liên quan:
thủ thuật máy tính công nghệ thông tin tin học quản trị mạng computer network an ninh-bảo mậtGợi ý tài liệu liên quan:
-
52 trang 429 1 0
-
24 trang 354 1 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 313 0 0 -
Làm việc với Read Only Domain Controllers
20 trang 301 0 0 -
74 trang 295 0 0
-
96 trang 291 0 0
-
Báo cáo thực tập thực tế: Nghiên cứu và xây dựng website bằng Wordpress
24 trang 289 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng di động android quản lý khách hàng cắt tóc
81 trang 279 0 0 -
EBay - Internet và câu chuyện thần kỳ: Phần 1
143 trang 274 0 0 -
Tài liệu dạy học môn Tin học trong chương trình đào tạo trình độ cao đẳng
348 trang 269 1 0