Đang chuẩn bị liên kết để tải về tài liệu:
Chương 4. Mã Hóa Theo Khối và DES (2)

Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ

Hoán vị khởi tạo: Là bước đầu của quá trình mã hóa. Gồm 2 bước: Làm thay đổi trật tự các bit nguồn (xét khối nguồn 64 bit). Chia thành 2 nửa (mỗi phần 32 bit): Các bit chẵn chọn vào nửa đầu, lẻ vào nửa sau. Nói chung không tăng độ an toàn của thuật toán mà chỉ làm cho thuật toán phức tạp hơn. Ví dụ: IP (675a6967 5e5a6b5a) = (ffb2194d 004df6fb) | Bảo Mật Thông Tin Trần Nhật Quang Khoa Công Nghệ Thông Tin – ĐH Sư Phạm Kỹ Thuật TP HCM trannhatquang4810@gmail.com Chương 4 Mã Hóa Theo Khối và DES (tt) Bảo Mật Thông Tin Chương 4. Mã Hóa Theo Khối và DES (tt) 2 DES (tiếp theo) Sử dụng DES trong thực tế Các Kiểu sử dụng (Mode of use): ECB, CBC, OFB, và CFB Các Nội Dung Bảo Mật Thông Tin Chương 4. Mã Hóa Theo Khối và DES (tt) 3 Bảo Mật Thông Tin Chương 4. Mã Hóa Theo Khối và DES (tt) 4 Hoán vị khởi tạo IP Xáo trộn 64 bit dữ liệu và chia 2 nửa R0, L0 (32 bit) Các phép tính ở vòng thứ i trong 16 vòng lặp Hàm mở rộng E(Ri-1) (32 bit 48 bit) XOR với khóa Ki 8 S-box (6 bit 4 bit) Hoán vị P xáo 32 bit nhận được XOR với Li-1 để cho ra Ri Tóm lại : Ri = Li-1 XOR P( S(E(Ri-1) XOR Ki) ) Còn : Li = Ri-1 (vòng 16 không đảo chỗ R16 và L16) Hoán vị kết thúc FP ( = IP-1 ) Quá Trình Mã Hóa Bảo Mật Thông Tin Chương 4. Mã Hóa Theo Khối và DES (tt) 5 Bảo Mật Thông Tin Chương 4. Mã Hóa Theo Khối và DES (tt) 6 Là bước đầu của quá trình mã hóa. Gồm 2 bước: Làm thay đổi trật tự các bit nguồn (xét khối nguồn 64 bit). Chia thành 2 nửa (mỗi phần 32 bit): Các bit chẵn chọn vào nửa đầu, lẻ vào nửa sau. Nói chung không tăng độ an toàn của thuật toán mà chỉ làm cho thuật toán phức tạp hơn. Ví dụ: IP (675a6967 5e5a6b5a) = (ffb2194d 004df6fb) Hoán Vị Khởi Tạo (Intial Permutation – IP) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 0 1 1 0 0 1 1 1 67 0 1 0 1 1 0 1 0 5a 0 1 1 0 1 0 0 1 69 0 1 1 0 0 1 1 1 67 0 1 0 1 1 1 1 0 5e 0 1 0 1 1 0 1 0 5a 0 1 1 0 1 0 1 1 6b 0 1 0 1 1 0 1 0 5a 1 1 1 1 1 1 1 1 1 0 1 1 0 0 1 0 0 0 0 1 1 0 0 1 0 1 0 0 1 1 0 1 0 0 0 0 0 0 0 0 0 1 0 0 1 1 0 1 1 1 1 1 0 1 1 0 1 1 1 1 1 0 1 1 ff b2 19 4d 00 4d f6 fb | Bảo Mật Thông Tin Trần Nhật Quang Khoa Công Nghệ Thông Tin – ĐH Sư Phạm Kỹ Thuật TP HCM trannhatquang4810@gmail.com Chương 4 Mã Hóa Theo Khối và DES (tt) Bảo Mật Thông Tin Chương 4. Mã Hóa Theo Khối và DES (tt) 2 DES (tiếp theo) Sử dụng DES trong thực tế Các Kiểu sử dụng (Mode of use): ECB, CBC, OFB, và CFB Các Nội Dung Bảo Mật Thông Tin Chương 4. Mã Hóa Theo Khối và DES (tt) 3 Bảo Mật Thông Tin Chương 4. Mã Hóa Theo Khối và DES (tt) 4 Hoán vị khởi tạo IP Xáo trộn 64 bit dữ liệu và chia 2 nửa R0, L0 (32 bit) Các phép tính ở vòng thứ i trong 16 vòng lặp Hàm mở rộng E(Ri-1) (32 bit 48 bit) XOR với khóa Ki 8 S-box (6 bit 4 bit) Hoán vị P xáo 32 bit nhận được XOR với Li-1 để cho ra Ri Tóm lại : Ri = Li-1 XOR P( S(E(Ri-1) XOR Ki) ) Còn : Li = Ri-1 (vòng 16 không đảo chỗ R16 và L16) Hoán vị kết thúc FP ( = IP-1 ) Quá Trình Mã Hóa Bảo Mật Thông Tin Chương 4. Mã Hóa Theo Khối và DES (tt) 5 Bảo Mật Thông Tin Chương 4. Mã Hóa Theo Khối và DES (tt) 6 Là bước đầu của quá trình mã hóa. Gồm 2