Tải bản đầy đủ (.docx) (15 trang)

Chi tiết mã hóa bằng phương pháp DES

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (304.84 KB, 15 trang )

Học viên: Nguyễn Đức Dũng
Lớp : 13SCT11

Thuật toán mã hóa DES
I/ Giới thiệu sơ lược
DES (viết tắt của Data Encryption Standard, hay Tiêu chuẩn Mã hóa Dữ liệu) là một
phương pháp mật mã hóa được FIPS (Tiêu chuẩn Xử lý Thông tin Liên bang Hoa Kỳ) chọn làm
chuẩn chính thức vào năm 1976. Sau đó chuẩn này được sử dụng rộng rãi trên phạm vi thế giới.
Ngay từ đầu, thuật toán của nó đã gây ra rất nhiều tranh cãi, do nó bao gồm các thành phần thiết
kế mật,độ dài khóa tương đối ngắn, và các nghi ngờ về cửa sau để Cơ quan An ninh quốc gia Hoa
Kỳ (NSA) có thể bẻ khóa. Do đó, DES đã được giới nghiên cứu xem xét rất kỹ lưỡng, việc này đã
thúc đẩy hiểu biết hiện đại về mật mã khối (block cipher) và các phương pháp thám mã tương
.ứng

II/ Cách thức hoạt động của DES
DES là một thuật toán mã hóa khối - có nghĩa là nó hoạt động trên một khối kích thước
nhất định (64-bit) và trả về mã khối có cùng kích thước. Vì vậy kết quả DES trong một hoán vị có
thể của 64 bit (kết quả là 2^64), mỗi bit trong số đó chỉ có thể là 0 hoặc 1. Mỗi khối 64 bit được
chia thành hai khối 32 bit, một khối nửa trái L và một khối nửa phải R. (phân chia này chỉ được sử
(.dụng trong các hoạt động nhất định
VD: Cho M là một tin văn bản đơn giản M = 0123456789ABCDEF, trong đó M được
:biểu diễn bằng hệ thập lục phân. M viết lại dưới dạng nhị phân 64-bit của văn bản
M = 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
L = 0000 0001 0010 0011 0100 0101 0110 0111
R = 1000 1001 1010 1011 1100 1101 1110 1111
DES hoạt động trên các khối 64 bit, sử dụng Khóa với độ dài 56 bit. Các khóa này thực ra
được lưu trữ với độ dài 64 bit, nhưng mỗi bit thứ 8 của khóa không được sử dụng (bit thứ 8, 16,
.24, 32, 40, 48, 56, và 64). Tuy nhiên, 8 bit này chỉ được loại bỏ khi tạo khóa con
VD: Cho K là một dãy thập lục phân có giá trị K = 133457799BBCDFF1. K được viết lại
:dưới dạng nhị phân
K = 00010011 00110100 01010111 01111001 10011011 10111100 11011111 11110001


:Thuật giải mã hóa DES được tiến hành với các bước sau


Bước 1: Tạo 16 khóa con, mỗi khóa có độ dài 48 bit

Quá trình tạo khóa con trong DES
bit khóa được mã hóa dựa vào bảng mã hóa dưới đây, bảng PC-1. Bit thứ 57 của dãy 64
trở thành bit đầu tiên của khóa K+ mới, bit 49 là bit thứ 2, … và bit thứ 4 trở thành bit cuối. Lưu ý
.là chỉ còn 56 bit so với độ dài bit ban đầu
PC-1
9
18
27
36
15
22
29
4

17
26
35
44
23
30
37
12

25
34

43
52
31
38
45
20

33
42
51
60
39
46
53
28

41
50
59
3
47
54
61
5

49
58
2
11
55

62
6
13

57
1
10
19
63
7
14
21

VD: Từ 64 bit khóa ban đầu
K = 00010011 00110100 01010111 01111001 10011011 10111100 11011111 11110001
Sau khi hoán vị, ta có
K+ = 1111000 0110011 0010101 0101111 0101010 1011001 1001111 0001111
.Chia Khóa K+ thành 2 nửa, C0 và D0, mỗi nửa là 28 bit
C0 = 1111000 0110011 0010101 0101111
D0 = 0101010 1011001 1001111 0001111
Với C0 và D0, ta tạo ra 16 khối Cn và Dn, 1<=n<=16. Mỗi cặp của các khối Cn và Dn được
hình thành từ các cặp Cn-1 và Dn-1 trước, tương ứng, for n = 1, 2, ..., 16, dịch trái khối các bit sử
dụng lịch dịch trái từ các khối đã dịch trái trước. Để thực hiện dịch trái, dịch chuyển mỗi bit về
.bên trái, trừ bit đầu tiên, bit đầu tiên sẽ quay lại bit cuối của khối
Iteration
Number
1
1
2


Number of
Left Shifts
1
2
3


2
2
2
2
2
1
2
2
2
2
2
2
1

4
5
6
7
8
9
10
11
12

13
14
15
16

:VD: Từ 1 cặp C0 và D0 ban đầu, ta có
C0 = 1111000011001100101010101111
D0 = 0101010101100110011110001111
C1 = 1110000110011001010101011111
D1 = 1010101011001100111100011110
C2 = 1100001100110010101010111111
D2 = 0101010110011001111000111101
C3 = 0000110011001010101011111111
D3 = 0101011001100111100011110101
C4 = 0011001100101010101111111100
D4 = 0101100110011110001111010101
C5 = 1100110010101010111111110000
D5 = 0110011001111000111101010101
C6 = 0011001010101011111111000011
D6 = 1001100111100011110101010101
C7 = 1100101010101111111100001100
D7 = 0110011110001111010101010110
C8 = 0010101010111111110000110011
D8 = 1001111000111101010101011001
C9 = 0101010101111111100001100110
D9 = 0011110001111010101010110011
C10 = 0101010111111110000110011001
D10 = 1111000111101010101011001100
C11 = 0101011111111000011001100101
D11 = 1100011110101010101100110011

C12 = 0101111111100001100110010101
D12 = 0001111010101010110011001111
C13 = 0111111110000110011001010101
D13 = 0111101010101011001100111100
C14 = 1111111000011001100101010101
D14 = 1110101010101100110011110001
C15 = 1111100001100110010101010111
D15 = 1010101010110011001111000111
C16 = 1111000011001100101010101111
D16 = 0101010101100110011110001111
Các khóa Kn tương ứng được tạo thành, 1<=n<=16, bằng cách áp dụng bảng hoán vị sau
.cho các cặp CnDn. Mỗi cặp có 56 bits, nhưng bảng PC-2 chỉ sử dụng 48 bit
PC-2


5
10
8
2
55
48
53
32

1
21
26
13
47
33

34
29

24
6
4
20
37
45
56
36

11
15
12
27
31
51
39
50

17
28
19
7
52
40
49
42


14
3
23
16
41
30
44
46

Bit đầu tiên của Kn là bit thứ 14 của CnDn, bit thứ 2 là bit thứ 17, tiếp tục và và kết thúc là
.bit thứ 48 của Kn trở thành bit thứ 32 của CnDn
VD: Khóa đầu tiên ta có C1D1 = 1110000 1100110 0101010 1011111 1010101 0110011
0011110 0011110
Sau khi qua bảng hoán vị PC-2, nó trở thành
K1 = 000110 110000 001011 101111 111111 000111 000001 110010
:Các khóa con khác
K2 = 011110 011010 111011 011001 110110 111100 100111 100101
K3 = 010101 011111 110010 001010 010000 101100 111110 011001
K4 = 011100 101010 110111 010110 110110 110011 010100 011101
K5 = 011111 001110 110000 000111 111010 110101 001110 101000
K6 = 011000 111010 010100 111110 010100 000111 101100 101111
K7 = 111011 001000 010010 110111 111101 100001 100010 111100
K8 = 111101 111000 101000 111010 110000 010011 101111 111011
K9 = 111000 001101 101111 101011 111011 011110 011110 000001
K10 = 101100 011111 001101 000111 101110 100100 011001 001111
K11 = 001000 010101 111111 010011 110111 101101 001110 000110
K12 = 011101 010111 000111 110101 100101 000110 011111 101001
K13 = 100101 111100 010111 010001 111110 101011 101001 000001
K14 = 010111 110100 001110 110111 111100 101110 011100 111010
K15 = 101111 111001 000110 001101 001111 010011 111100 001010

K16 = 110010 110011 110110 001011 000011 100001 011111 110101


.Bước 2: Mã hóa khối dữ liệu 64 bit

Cấu trúc tổng quát xử lý khối dữ liệu
Đầu tiên là hoán vị đầu vào bảng IP (initial permutation) khối dữ liệu 64 bit M. Việc hoán
vị này sắp xếp các bit dựa theo bảng sau, Bit thứ 58 của M trở thành bit đầu tiên của IP. Bit thứ
.50 của M trở thành bit thứ 2 của IP. Bit thứ 7 của M trở thành bit cuối của IP
IP
2
4
6
8
1
3
5
7

10
12
14
16
9
11
13
15

18
20

22
24
17
19
21
23

26
28
30
32
25
27
29
31

34
36
38
40
33
35
37
39

42
44
46
48
41

43
45
47

50
52
54
56
49
51
53
55

58
60
62
64
57
59
61
63

:VD: Áp dụng hoán vị đầu vào cho khối văn bản M, ta có
M = 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
IP = 1100 1100 0000 0000 1100 1100 1111 1111 1111 0000 1010 1010 1111 0000 1010 1010
.Chia khối dữ liệu IP thành 2 nửa 32 bit trái L0 và phải R0
VD: Từ IP, ta có L0 và R0
L0 = 1100 1100 0000 0000 1100 1100 1111 1111
R0 = 1111 0000 1010 1010 1111 0000 1010 1010
Bây giờ chúng ta tiến hành thông qua 16 lần lặp, for 1<=n<=16, sử dụng hàm f hoạt động

trên 2 khối dữ liệu—1 dữ liệu chứa 32 bit R và 1 dữ liệu chứa 48 bit khóa Kn để sản sinh ra một
khối 32 bits. (Dấu + biểu diễn phép toán XOR), (bit-by-bit addition modulo 2). Sau đó tăng n
.từ 1 lên đến 16 để tính toán tiếp
Ln = Rn-1
(Rn = Ln-1 + f(Rn-1,Kn


Cấu trúc thuật toán Feistel dùng trong DES
Khối kết quả cuối cùng, với n = 16 là L16R16. Mỗi lần lặp, 32 bits phải của kết quả trước
trở thành 32 bits trái của bước hiện tại. Và 32 bit phải của bước hiện tại được tính bằng cách XOR
. 32 bit trái của kết quả trước với hàm f
:VD: Với n = 1, ta có
K1 = 000110 110000 001011 101111 111111 000111 000001 110010
L1 = R0 = 1111 0000 1010 1010 1111 0000 1010 1010
(R1 = L0 + f(R0,K1
.Đây là cách hàm f hoạt động
Để tính f, đầu tiên ta mở rộng mỗi khối Rn-1 từ 32 bits lên 48 bits. Điều này được thực hiện
bằng cách sử dụng bảng lựa chọn lặp lại một số bits trong Rn-1. Ta gọi việc sử dụng bảng này bằng
.hàm E. Do đó, E(Rn-1) có 32 bit đầu vào, và có 48 bit đầu ra
E BIT-SELECTION TABLE
5
9
13
17
21
25
29
1

4

8
12
16
20
24
28
32

3
7
11
15
19
23
27
31

2
6
10
14
18
22
26
30

1
5
9
13

17
21
25
29

32
4
8
12
16
20
24
28

Tương tự như các bảng khác, bit đầu tiên của E(Rn-1) nằm ở vị trí thứ 32, và 2 bit cuối của
.E(Rn-1) nằm ở vị trí thứ 32 và 1
:VD: Ta tính E(R0) từ R0 như sau
R0 = 1111 0000 1010 1010 1111 0000 1010 1010
E(R0) = 011110 100001 010101 010101 011110 100001 010101 010101
(.Nhận xét: Từ mỗi 4 bit 1 khối giờ đã được mở rộng lên 6 bit mỗi khối )
:Sau đó tính hàm f, bằng cách XOR giá trị đầu ra của E(Rn-1) với khóa Kn
.(Kn + E(Rn-1
:VD: Với K1 và E(R0), ta có
K1 = 000110 110000 001011 101111 111111 000111 000001 110010
E(R0) = 011110 100001 010101 010101 011110 100001 010101 010101
.K1+E(R0) = 011000 010001 011110 111010 100001 100110 010100 100111
Việc tính toán hàm f vẫn chưa hoàn thành. Đến thời điểm này, ta đã mở rộng Rn-1 từ 32 bits
lên 48 bits bằng cách sử dụng bảng mở rộng, và XOR kết quả với khóa Kn . Bây giờ ta có 48 bits,



hay 8 nhóm 6 bits. Ta sẽ sử dụng nhóm 6 bit này như là địa chỉ trong các bảng gọi là "S boxes".
Mỗi nhóm 6 bits sẽ cho 1 địa chỉ cho các S boxes khác nhau. Sẽ có 4 bit số nằm tại địa chỉ đó, 4
bit số này sẽ thay thế 6 bit ban đầu. Kết quả sẽ biến 8 nhóm 6 bit thành 8 nhóm 4 bit (tổng cộng là
.(32 bit
:Với 48 bits Kn+E(Rn-1) như trên, ta viết lại theo dạng sau
,Kn + E(Rn-1) =B1B2B3B4B5B6B7B8
:với mỗi Bi là một nhóm 6 bits. Ta sẽ tính toán
(S1(B1)S2(B2)S3(B3)S4(B4)S5(B5)S6(B6)S7(B7)S8(B8
.với Si(Bi) là đầu ra của hộp S box thứ i
.Để lặp lại, mỗi hàm S1, S2,..., S8, lấy từng khối 6-bit đầu vào và sinh ra từng khối 4-bit đầu ra
S1
Column Number
No.

0

1

2

3

4

5

6

7


8

9

7
8
0
13

9
5
10
0

5
9
3
10

12
11
7
14

6
12
9
3

10

6
12
11

3
10
15
5

8
1
11
7

11
13
2
1

15
2
6
9

2
14
13
4

0

3
5
6

12 13

Row
14 15

4
15
1
12

0
1
2
3

10 11
1
4
8
2

13
7
14
8


14
0
4
15

Gọi S1 là hàm được định nghĩa bằng cách sử dụng bảng trên và B là khối 6 bits, thì S1(B)
được định nghĩa như sau: Bit đầu và bit cuối của B ghép lại sẽ được1 số tự nhiên trong khoảng từ
0 đến 3 (00 đến 11), gọi số này là i. 4 bits giữa của B ghép lại sẽ được một con số tự nhiên trong
khoảng từ 0 đến 15 (0000 đến 1111), gọi số này là j. Tra trong bảng con số này với dòng thứ i và
cột thứ j, ta được một con số trong khoảng từ 0 đến 15 và thể hiện nó bằng một khối 4 bit. Khối
này là đầu ra của S1(B) of S1 for the input B. Lấy ví dụ, khối đầu vào B có giá trị = 011011, bit
đầu tiên là “0”, bit cuối cùng là "1", => hàng 1. Bốn bit giữa là "1101", đây là số nhị phân của số
13, => cột 13. Dò trong bảng, cột 1, hàng 13 là số “5”; 5 biểu diễn nhị phân là 0101, thế nên đầu
.ra là 0101. Vì vậy, S1(011011) = 0101
:Việc xác định S1,...,S8 dựa trên bảng sau
S1
7
8
0
13

0
3
5
6

9
5
10
0


5
9
3
10

12
11
7
14

6
12
9
3

10
6
12
11

3
10
15
5

8
1
11
7


11
13
2
1

15
2
6
9

2
14
13
4

1
4
8
2

13
7
14
8

4
15
1
12


14
0
4
15

3
8
13
4

11
2
4
15

6
15
10
3

14
7
11
1

8
4
7
10


1
13
14
8

15
3
0
13

15
6
3
8

3
4
15
9

6
3
8
6

14
9
9
0


9
0
4
13

0
7
6
10

10
13
13
1

3
5

14
11

13 7
8 13

S2
10
5
15
9


5
11
2
14

0
9
3
5

12
6
9
0

13
10
6
12

2
1
12
7

7
0
8
6


9
12
5
11

4
14
1
2
S3

8
1
7
12

2
15
14
2

4
11
10
5

11
12
5

11

7
14
12
3

12
5
2
14

13
8
1
15

1
2
11
4

5
10
0
7
S4

15 4
9 14


12 11
10 1

5 8
12 2

2
7

1
4

10 9
3 0

6 0
15 6


4 8
14 2

2
7

5
12

14 3

11 5

1
4

15
9

13 7
8 13

11 12
1 10

0
6

9
0

6 10
15 3

11
13
7
2

10
7

13
14

7
4
10
1

1
12
11
7

4
2
1
12

12
11
2
8

2
14
4
11

6
9

12
15

2
12
8
5

9
7
2
9

15
2
5
12

10
4
15
2

1
15
14
3

12
10

9
4

8
1
7
10

0
9
3
4

15
4
12
1

14
7
13
8

2
11
11
13

11
0

4
11

4
13
1
6

11
7
14
8

15
3
12
10

6
10
9
4

4
8
1
7

8
13

4
14

2
15
11
1

13
1
7
2

S5
9
6
14
3

14
8
0
5

0
9
3
4

13

3
6
10

15
10
5
9

3
15
12
0

5
0
9
15

8
5
15
6

6
1
8
13
S6


11
8
6
13

5
3
11
8

7
11
13
0

14
0
1
6

4
14
10
7

3
13
4
1


13
1
0
14

0
6
7
11

8
5
3
10
S7

1
6
2
12

6
8
9
3

10
15
5
2


5
2
0
14

7
12
8
15

9
5
6
0

12
3
15
5

3
14
10
9

13
10
14
7

S8

7
2
8
11

12
9
5
6

0
14
3
5

5
0
15
3

14
11
13
0

3
6
10

9

9
5
6
12

10
12
0
15

1
4
2
13

:VD: với vòng lặp đầu tiên, ta tìm được đầu ra thông qua 8 S-boxes
.K1 + E(R0) = 011000 010001 011110 111010 100001 100110 010100 100111
S1(B1)S2(B2)S3(B3)S4(B4)S5(B5)S6(B6)S7(B7)S8(B8) = 0101 1100 1000 0010 1011 0101 1001 0111
Giai đoạn cuối cùng của hàm f là dùng hoán vị P dựa vào bảng hoán vị P đối với đầu ra
:của S-box, ta sẽ tính được giá trị cuối cùng của f
((f = P(S1(B1)S2(B2)...S8(B8
Phép hoán vị P được định nghĩa bằng cách sử dụng bảng sau. P cho ra 32-bit đầu ra từ 32-bit đầu
.vào bằng cách hoán vị các bit trong khối đầu vào
P
21
17
26
10

14
9
6
25

20
28
23
31
24
3
30
4

7
12
15
18
8
27
13
11

16
29
1
5
2
32
19

22

:VD: Từ đầu vào của 8 S boxes
S1(B1)S2(B2)S3(B3)S4(B4)S5(B5)S6(B6)S7(B7)S8(B8) = 0101 1100 1000 0010 1011 0101 1001 0111
:Ta có
f = 0010 0011 0100 1010 1010 1001 1011 1011
( R1 = L0 + f(R0 , K1
1111 1111 1100 1100 0000 0000 1100 1100 =
1011 1011 1001 1010 1010 0100 0011 0010 +
0100 0100 0101 0110 1010 0100 1111 1110 =


Ở vòng lặp tiếp theo, ta sử dụng L2 = R1, khối mà ta vừa tính toán, và ta lại tính toán R2 =L1 +
f(R1, K2), và tiếp tục với 16 vòng lặp. Ở cuối vòng lặp thứ 16, ta có L16 and R16 ,ta sẽ đảo lộn trình
.tự của 2 khối này thành 1 khối 64 bit
R16L16
:Và cuối cùng áp dụng hoán vị cuối cùng, IP-1 được định nghĩa theo bảng sau
IP-1
32
31
30
29
28
27
26
25

64
63
62

61
60
59
58
57

24
23
22
21
20
19
18
17

56
55
54
53
52
51
50
49

16
15
14
13
12
11

10
9

48
47
46
45
44
43
42
41

8
7
6
5
4
3
2
1

40
39
38
37
36
35
34
33


,VD: Nếu ta tiến hành tất cả 16 khối bằng cách sử dụng phương pháp trên, thì ở vòng lặp 16
L16 = 0100 0011 0100 0010 0011 0010 0011 0100
R16 = 0000 1010 0100 1100 1101 1001 1001 0101
.Đảo thứ tự 2 khối và áp dụng bảng hoán vị
R16L16 = 00001010 01001100 11011001 10010101 01000011 01000010 00110010 00110100
IP-1 = 10000101 11101000 00010011 01010100 00001111 00001010 10110100 00000101
Chuyển sang hexa có dạng
.85E813540F0AB405
.Đây là dạng mã hóa của M = 0123456789ABCDEF, sau khi mã hóa, C = 85E813540F0AB405
Giải mã đơn giản chỉ là quá trình đảo ngược của mã hóa, bằng cách đi theo các bước tương tự như
.trên, nhưng đảo ngược thứ tự các khóa con

Code Tham Khảo
usr/bin/python3/!#
#
(Author: Joao H de A Franco ( #
#
Description: DES implementation in Python 3 #
#
(Note: only single DES in ECB mode (with PKCS5 padding #
is supported
#
#
License: Attribution-NonCommercial-ShareAlike 3.0 Unported #
(CC BY-NC-SA 3.0)
#
===========================================================#
subKeyList = [[None] * 8] * 16
,IPtable =
,4 ,12 ,20

,6 ,14 ,22
,8 ,16 ,24
,1 ,9 ,17
,3 ,11 ,19
,5 ,13 ,21
(7 ,15 ,23

(58, 50, 42, 34, 26, 18, 10, 2
,28 ,36 ,44 ,52 ,60
,30 ,38 ,46 ,54 ,62
,32 ,40 ,48 ,56 ,64
,25 ,33 ,41 ,49 ,57
,27 ,35 ,43 ,51 ,59
,29 ,37 ,45 ,53 ,61
,31 ,39 ,47 ,55 ,63

,EPtable = (32, 1, 2,
,9 ,8 ,7 ,6 ,5 ,4

3,

4,

5


,13
,17
,21
,25

,29
(1

,12
,16
,20
,24
,28
,32

,11
,15
,19
,23
,27
,31

,10
,14
,18
,22
,26
,30

,9
,13
,17
,21
,25
,29


,8
,12
,16
,20
,24
,28

,PFtable = (16, 7,
,10 ,31 ,18 ,5 ,26
,9 ,3 ,27 ,32 ,14
(25 ,4 ,11 ,22 ,6

20,
,23
,24
,30

21,
,15
,8
,13

29, 12, 28, 17
,1
,2
,19

8, 48, 16,
,15 ,47 ,7

,14 ,46 ,6
,13 ,45 ,5
,12 ,44 ,4
,11 ,43 ,3
,10 ,42 ,2
,9 ,41 ,1

56, 24, 64, 32
,39
,38
,37
,36
,35
,34
,33

,FPtable = (40,
,31 ,63 ,23 ,55
,30 ,62 ,22 ,54
,29 ,61 ,21 ,53
,28 ,60 ,20 ,52
,27 ,59 ,19 ,51
,26 ,58 ,18 ,50
(25 ,57 ,17 ,49

sBox = [[0] * 64] * 8
,sBox[0] = (14, 4,
,8 ,3 ,5 ,9 ,11
,0 ,5 ,10 ,3 ,7
(13 ,6 ,0 ,10 ,14


13, 1, 2,
,12 ,6 ,10
,9 ,12 ,15
,3 ,11 ,5

15,
,1
,11
,7

,sBox[1] = (15, 1, 8,
,5 ,11 ,9 ,6 ,10 ,1
,15 ,2 ,3 ,9 ,6 ,12
(9 ,14 ,5 ,0 ,12 ,7

14, 6,
,0 ,12
,8 ,5
,6 ,11

,sBox[2] = (10, 0, 9,
,1 ,15 ,11 ,12 ,14 ,5
,7 ,14 ,10 ,5 ,12 ,2
(12 ,2 ,5 ,11 ,3 ,14

14, 6, 3,
,8 ,2 ,10
,1 ,11 ,0
,15 ,4 ,7


,sBox[3] = ( 7,
,9 ,14 ,10 ,1
,4 ,8 ,2 ,5
(14 ,2 ,7 ,12

13,
,12
,14
,11

,sBox[4] = ( 2,
,6 ,8 ,9 ,3
,14 ,0 ,3 ,6
(3 ,5 ,4 ,10

12, 4, 1, 7,
,10 ,15 ,0 ,5
,5 ,12 ,9 ,15
,9 ,0 ,15 ,6

,sBox[5] = (12, 1,
,8 ,3 ,11 ,0 ,14
,6 ,11 ,13 ,1 ,10
(13 ,8 ,0 ,6 ,7
,sBox[6] = ( 4,
,6 ,8 ,15 ,2
,2 ,9 ,5 ,0
(12 ,3 ,2 ,14
,sBox[7] = (13,


10,
,13
,4
,1

8,

10, 6,
,4 ,7
,8 ,14
,2 ,8

12, 5,
,15 ,0
,1 ,4
,12 ,15

9,

0,

13,
,13
,14
,8

12,
,3
,0

,13

0,

5, 10

12, 7,
,0 ,7
,4 ,6
,13 ,10

11,
,13
,13
,1

4,

2,

11, 3, 4, 9, 7, 2,
,14 ,8 ,2 ,15 ,7 ,4
,1 ,13 ,4 ,10 ,11 ,7
,2 ,4 ,15 ,3 ,1 ,10
15, 5, 1,
,6 ,4 ,3
,3 ,15 ,8
,8 ,9 ,6

14, 3, 0, 6, 9,

,2 ,7 ,4 ,3 ,0
,3 ,1 ,15 ,13 ,7
,5 ,4 ,9 ,8 ,13

11, 2,
,12 ,5
,8 ,6
,15 ,0
2,

11, 8, 3,
,13 ,2 ,14
,2 ,6 ,13
,1 ,9 ,4

10,
,1
,8
,13

13,
,9
,9
,0

10, 1, 2, 8, 5,
,15 ,6 ,5 ,11 ,8
,11 ,12 ,0 ,9 ,6
,1 ,10 ,6 ,0 ,15


11, 6, 8, 5, 3,
,13 ,7 ,4 ,12 ,2
,7 ,13 ,10 ,11 ,1
,2 ,14 ,1 ,7 ,12

11, 12,
,13
,10
,3
13,
,14
,4
,11

0, 14,

15, 9, 2, 6, 8, 0,
,1 ,6 ,5 ,9 ,12 ,7
,0 ,7 ,3 ,12 ,8 ,2
,14 ,11 ,10 ,15 ,5 ,9

13, 3, 4,
,2 ,4 ,15
,5 ,15 ,14
,12 ,2 ,3

14,
,10
,9
,4


7,

14,
,3
,15
,5

15, 0, 8,
,14 ,10 ,1
,10 ,14 ,7
,9 ,7 ,10

13, 3,
,9 ,4
,3 ,12
,4 ,1

12, 9, 7, 5, 10,
,7 ,11 ,0 ,13
,13 ,11 ,4 ,1
,8 ,13 ,11 ,6

4,

6, 15, 11,

1, 10,

3, 14,


5,

8

4, 15

15,
,11
,2
,8

9,

7

9

5, 11

6,

1

0, 12,

7


,2 ,9

,8 ,5
(11 ,6

,14 ,0 ,11 ,6 ,5 ,12 ,4 ,7 ,3 ,10 ,8
,3 ,15 ,13 ,10 ,6 ,0 ,2 ,14 ,12 ,9 ,1
,5 ,3 ,0 ,9 ,12 ,15 ,13 ,8 ,10 ,4 ,7

,13 ,15 ,1
,4 ,11 ,7
,14 ,1 ,2

:(def bit2Byte(bitList
"""Convert bit list into a byte list """
(byteList = [0] * (len(bitList) // 8
\ (return [int("".join(map(str, bitList[i * 8:i * 8 + 8])), 2
[((for i in range(len(byteList
:(def byte2Bit(byteList
"""Convert byte list into a bit list """
(bitList = [0] * (len(byteList) * 8
return [(byteList[i // 8] >> (7 - (i % 8))) & 0x01
[((for i in range(len(bitList
:(def permBitList(inputBitList, permTable
"""Permute input bit list according to input permutation table """
[return [inputBitList[e - 1] for e in permTable
:(def permByteList(inByteList, permTable
"""Permute input byte list according to input permutation table """
(outByteList = [0] * (len(permTable) >> 3
:(for index, elem in enumerate(permTable
i = index % 8
e = (elem - 1) % 8

:if i >= e
\ =| [outByteList[index >> 3
(inByteList[(elem - 1) >> 3] & (128 >> e)) >> (i - e)
:else
\ =| [outByteList[index >> 3
(inByteList[(elem - 1) >> 3] & (128 >> e)) << (e - i)
return outByteList
:(def getIndex(inBitList
"""Permute bits to properly index the S-boxes """
\ + (return (inBitList[0] << 5) + (inBitList[1] << 3
\ + (inBitList[2] << 2) + (inBitList[3] << 1)
(inBitList[4] << 0) + (inBitList[5] << 4)
:(def padData(string
"""Add PKCS5 padding to plaintext """
(padLength = 8 - (len(string) % 8
return [ord(s) for s in string] + [padLength] * padLength
:(def unpadData(byteList
"""Remove PKCS5 padding from plaintext """
([[return "".join(chr(e) for e in byteList[:-byteList[-1
:(def setKey(keyByteList
"""Generate all sixteen round subkeys """
,PC1table = (57, 49, 41, 33, 25, 17, 9
,18 ,26 ,34 ,42 ,50 ,58 ,1
,27 ,35 ,43 ,51 ,59 ,2 ,10
,36 ,44 ,52 ,60 ,3 ,11 ,19
,15 ,23 ,31 ,39 ,47 ,55 ,63
,22 ,30 ,38 ,46 ,54 ,62 ,7
,29 ,37 ,45 ,53 ,61 ,6 ,14
(4 ,12 ,20 ,28 ,5 ,13 ,21



,PC2table= (14,
,4 ,12 ,19 ,23
,2 ,13 ,20 ,27
,40 ,30 ,55 ,47
,56 ,39 ,49 ,44
(32 ,29 ,36 ,50

17,
,10
,7
,37
,48
,42

11,
,21
,16
,31
,33
,46

24,
,6
,8
,52
,45
,53

1,

,15
,26
,41
,51
,34

5,

3, 28

:(def leftShift(inKeyBitList, round
"""Perform one (or two) circular left shift(s) on key """
(LStable = (1, 1, 2, 2, 2, 2, 2, 2, 1, 2, 2, 2, 2, 2, 2, 1
outKeyBitList = [0] * 56
:if LStable[round] == 2
[outKeyBitList[:26] = inKeyBitList[2:28
[outKeyBitList[26] = inKeyBitList[0
[outKeyBitList[27] = inKeyBitList[1
[:outKeyBitList[28:54] = inKeyBitList[30
[outKeyBitList[54] = inKeyBitList[28
[outKeyBitList[55] = inKeyBitList[29
:else
[outKeyBitList[:27] = inKeyBitList[1:28
[outKeyBitList[27] = inKeyBitList[0
[:outKeyBitList[28:55] = inKeyBitList[29
[outKeyBitList[55] = inKeyBitList[28
return outKeyBitList
(permKeyBitList = permBitList(byte2Bit(keyByteList), PC1table
:(for round in range(16
(auxBitList = leftShift(permKeyBitList, round

((subKeyList[round] = bit2Byte(permBitList(auxBitList, PC2table
permKeyBitList = auxBitList
:(def encryptBlock(inputBlock
"""Encrypt an 8-byte block with already defined key """
(inputData = permByteList(inputBlock, IPtable
[leftPart = inputData[:4
[:rightPart = inputData[4
:(for round in range(16
(expRightPart = permByteList(rightPart, EPtable
[key = subKeyList[round
([(indexList = byte2Bit([i ^ j for i, j in zip(key, expRightPart
sBoxOutput = [0] * 4
:(for nBox in range(4
nBox12 = nBox * 12
([leftIndex = getIndex(indexList[nBox12:nBox12 + 6
([rightIndex = getIndex(indexList[nBox12 + 6:nBox12 + 12
\ + (sBoxOutput[nBox] = (sBox[nBox << 1][leftIndex] << 4
[sBox[(nBox << 1) + 1][rightIndex
(aux = permByteList(sBoxOutput, PFtable
[(newRightPart = [i ^ j for i, j in zip(aux, leftPart
leftPart = rightPart
rightPart = newRightPart
(return permByteList(rightPart + leftPart, FPtable
:(def decryptBlock(inputBlock
"""Decrypt an 8-byte block with already defined key """
(inputData = permByteList(inputBlock, IPtable
[leftPart = inputData[:4


[:rightPart = inputData[4

:(for round in range(16
(expRightPart = permByteList(rightPart, EPtable
[key = subKeyList[15 - round
([(indexList = byte2Bit([i ^ j for i, j in zip(key, expRightPart
sBoxOutput = [0] * 4
:(for nBox in range(4
nBox12 = nBox * 12
([leftIndex = getIndex(indexList[nBox12:nBox12 + 6
([rightIndex = getIndex(indexList[nBox12 + 6:nBox12 + 12
\ + (sBoxOutput[nBox] = (sBox[nBox * 2][leftIndex] << 4
[sBox[nBox * 2 + 1][rightIndex
(aux = permByteList(sBoxOutput, PFtable
[(newRightPart = [i ^ j for (i, j) in zip(aux, leftPart
leftPart = rightPart
rightPart = newRightPart
(return permByteList(rightPart + leftPart, FPtable
:(def encrypt(key, inString
"""Encrypt plaintext with given key """
(setKey(key
(inByteList = padData(inString
[] = outByteList
:(for i in range(0, len(inByteList), 8
([outByteList += encryptBlock(inByteList[i:i + 8
return outByteList
:(def decrypt(key, inByteList
"""Decrypt ciphertext with given key """
(setKey(key
[] = outByteList
:(for i in range(0, len(inByteList), 8
([outByteList += decryptBlock(inByteList[i:i + 8

(return unpadData(outByteList


Phân tích thuật toán

Độ phức tạp thuật giải
(permKeyBitList: O(n*n)=O(n2
(Bit2Byte: O(n
(permBitList: O(n
(for: O(n
(auxBitList= leftShift: O(n
(subKeyList: O(n*n)= O(n2
(permKeyBitList: O(1
(O(1+n+n+n2)=O(n2

:inputData
(leftPart = O(1
(rightPart = O(1
(inputData: O(n+1+1)= O(n

Tóm tắt thuật giải
Tạo 16 khóa con
(L[0]R[0] = PC-1(KEY

(for i = 1 to 16 -> O(n
() <- ([C[i] = LeftShift[i](C[i-1
([D[i] = LeftShift[i](D[i-1
([K[i] = PC-2(C[i]D[i
end for


Mã hóa khối dữ liệu
(L[0]R[0] = IP(plain block

(for(): O(n
(expRightPart: O(n
(key: O(n
(indexList: O(n*n)= O(n2
:sBoxOutput
(for nBox in range(4) : O(n
(nBox12: O(1
(leftIndex: O(n*n2)=O(n3
(getIndex: O(n
(IndexList: O(n2
(rightIndex: O(n*n2)=O(n3
(getIndex: O(n
(IndexList: O(n2
(sBoxOutput[nBox]: O(n
(O(n+1+n3+n3)= O(n3 <(aux: O(n
(newRightPart: O(n
(leftPart: O(1
(rightPart: O(1

for i=1 to 16
[L[i] = R[i-1
([R[i] = L[i-1] XOR F(R[i-1], K[i
end for

(permByteList: O(n
(encryptBlock = O(n+n+n+n +n3+n+n+1+1) =O(n3


([cipher block = FP(R[16]L[16

2

(inputData: O(n
(leftPart: O(1
(rightPart: O(1

Giải mã khối dữ liệu
(R[16]L[16] = IP(cipher block


(for O(n+n+1+n2+1+n3)=O(n3
(expRightPart: O(n
(key O(1
(indexList: O (n*n)= O(n2
(byte2Bit: O(n
(zip: O(n
(sBoxOutput: O(1
(for: O(n+1+n3+n3+n)= O(n3
(nBox12: O(1
(leftIndex: O(n*n2)=O(n3
(getIndex: O(n
(IndexList: O(n2
(rightIndex: O(n*n2)=O(n3
(getIndex: O(n
(IndexList: O(n2
(sBoxOutput[nBox]: O(n
(aux: O(n
(newRightPart: O(n

(leftPart: O(1
(rightPart: O(1
(permByteList: O(n
(decryptBlock= O(n+1+1+n3+n+n+1+1+n)= O(n3

for i=1 to 16
[R[i-1] = L[i
([L[i-1] = R[i] xor f(L[i], K[i
end for

([plain block = FP(L[0]R[0



×