tailieunhanh - Lý thuyết mật mã - Chương 3

Chuẩn mã dữ liệu Mở đầu. Ngày . Uỷ ban tiêu chuẩn quốc gia Mỹ đã công bố một khuyến nghị cho các hệ mật trong Hồ sơ quản lý liên bang. Điều này cuối cùng đã dẫn đến sự phát triển của Chuẩn mã dữ liệu (DES) và nó đã trở thành một hệ mật đ-ợc sử dụng rộng rãi nhất trên thế giới. DES đ-ợc IBM phát triển và đ-ợc xem nh- một cải biên cuả hệ mật LUCIPHER. Lần đầu tiên DES đ-ợc công bố trong Hồ sơ Liên bang vào ngày . Sau nhiều cuộc trânh luận. | Vietebooks Nguyễn Hoàng Cương CHƯƠNG 3 CHUẤN MÃ DỮ LIỆU . MỞ ĐẦU. Ngày . Uỷ ban tiêu chuẩn quốc gia Mỹ đã công bố một khuyến nghị cho các hệ mật trong Hồ sơ quản lý liên bang. Điều này cuối cùng đã dẫn đến sự phát triển của Chuẩn mã dữ liệu DES và nó đã trở thành một hệ mật được sử dụng rộng rãi nhất trên thế giới. DES được IBM phát triển và được xem như một cải biên cuả hệ mật LUCIPHER. Lần đầu tiên DES được công bố trong Hồ sơ Liên bang vào ngày . Sau nhiều cuộc trânh luận công khai DES đã được chấp nhận chọn làm chuẩn cho các ứng dụng không được coi là mật vào . Kể từ đó cứ 5 năm một lần DES lại được Uỷ ban Tiêu chuẩn Quốc gia xem xét lại. Lần đổi mới gàn đây nhất của DES là vào tháng và tiếp tới sẽ là 1998. Người ta đoán rằng DES sẽ không còn là chuẩn sau 1998. . MÔ TẢ DES Mô tả đầy đủ của DES được nêu trong Công bố số 46 về các chuẩn xử lý thông tin Liên bang Mỹ vào . DES mã hoá một xâu bít x của bẳn rõ độ dài 64 bằng một khoá 54 bít. Bản mã nhậ được cũng là một xâu bít có độ dài 48. Trước hết ta mô tả ở mức cao của hệ thống. Thuật toán tiến hành theo 3 giai đoạn 1. Với bản rõ cho trước x một xâu bít x0 sẽ được xây dựng bằng cách hoán vị các bít của x theo phép hoán vị cố định ban đầu IP. Ta viết x0 IP X L0R0 trong đó L0 gồm 32 bít đầu và R0 là 32 bít cuối. 2. Sau đó tính toán 16 lần lặp theo một hàm xác định. Ta sẽ tính LiRi 1 i 16 theo quy tắc sau Li Ri-1 Ri Li-1 f R1_1 K1 trong đó kí hiệu phép hoặc loại trừ của hai xâu bít cộng theo modulo 2 . f là một hàm mà ta sẽ mô tả ở sau còn K1 K2 . . . K16 là các xâu bít độ dài 48 được tính như hàm của khoá K. trên thực tế mỗi Ki là một phép chọn hoán Trang 1 Vietebooks Nguyễn Hoàng Cương vị bít trong K . K1 . . . K16 sẽ tạo thành bảng khoá. Một vòng của phép mã hoá được mô tả trên hình . 3. Áp dụng phép hoán vị ngược IP -1 cho xâu bít R16L16 ta thu được bản mã y. Tức là y IP -1 R16L16 . Hãy chú ý thứ tự đã đảo của L16 và R16. Hình . Một vong của DES Li Ri Hàm f .

TỪ KHÓA LIÊN QUAN