Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (420.73 KB, 7 trang )
<span class='text_page_counter'>(1)</span><div class='page_container' data-page=1></div>
<span class='text_page_counter'>(2)</span><div class='page_container' data-page=2>
• <b>plaintext</b>: nội dung cần được mã hóa
• <b>ciphertext</b>: đã mã hóa
• <b>enciphering và encryption</b>: q trình mã hóa, chuyển từ plaintext sang
ciphertext
• <b>secret key</b>: khóa dùng để mã hóa. Chú ý là khóa này cũng dùng để giải
mã. Vì vậy được gọi là mã hóa đối xứng (symmetric key cryptography).
• <b>deciphering hoặc</b> <b>decryption</b>: giải mã
• <b>cryptography: </b>tất cả các lược đồ mã hóa và giải mã ngày nay
• Được xem là kĩ thuật mã hóa đầu tiên sử dụng phương pháp thay thế
• Ví dụ:
• Nếu khóa bí mật là k thì mã hóa kí tự ’p’ sẽ là
• Giải mã
• Bước thay thế tạo diffusion mạnh. Nếu thay đổi 1 bit trong phần dữ
liệu input thì sẽ tạo thay đổi khoảng 34 bit trong phần ciphertext
• Việc tạo roundkey giúp cho confusion mạnh. Nếu thay đổi 1 bit trong
khóa thì sẽ thay đổi khoảng 35 bit trong ciphertext.
• Khóa 56 bit nghĩa là khơng gian khóa 256 <sub>~ 7.2x10</sub>26<sub>. </sub>
• Nếu muốn thử sai ½ số khóa, giả thiết 1 khóa tốn 1ms thì cần 1142
năm mới tìm ra được khóa
• Tuy nhiên nếu xử lý song song 1 triệu khóa mỗi lần thì chỉ cần tốn
• DES, bước hốn vị và mở rơng từ 32bit lên 48 bit có cải tiến được
tính diffusion khơng?
• DES bị phá khóa 1999. Bạn nghĩ vì sao?