Tải bản đầy đủ (.pdf) (46 trang)

Bài giảng Lý thuyết mật mã: Chương 3 - PGS.TS Đỗ Trọng Tuấn

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.32 MB, 46 trang )

.c
om

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
VIỆN ĐIỆN TỬ - VIỄN THƠNG

BỘ MƠN ĐIỆN TỬ HÀNG KHƠNG VŨ TRỤ

co

ng

Mơn học:

on

g

th

an

LÝ THUYẾT MẬT MÃ

cu

u

du

Giảng viên: PGS.TS. Đỗ Trọng Tuấn


Email:

1

4/27/2016

CuuDuongThanCong.com

/>

.c
om

Mục tiêu học phần
Cung cấp kiến thức cơ bản về mật mã đảm bảo an tồn và bảo mật
thơng tin:

an

co

ng

 Các phương pháp mật mã khóa đối xứng; Phương pháp mật mã
khóa cơng khai;

th

 Các hệ mật dịng và vấn đề tạo dãy giả ngẫu nhiên;


on

g

 Lược đồ chữ ký số Elgamal và chuẩn chữ ký số ECDSA;

u

du

 Độ phức tạp xử lý và độ phức tạp dữ liệu của một tấn công cụ thể
vào hệ thống mật mã;

cu

 Đặc trưng an tồn của phương thức mã hóa;
 Thám mã tuyến tính, thám mã vi sai và các vấn đề về xây dựng hệ
mã bảo mật cho các ứng dụng.
2
CuuDuongThanCong.com

/>

u

du

on

g


th

an

co

ng

Chương 1. Tổng quan
Chương 2. Mật mã khóa đối xứng
Chương 3. Hệ mật DES
Chương 4. Hàm băm và chữ ký số
Chương 5. Dãy giả ngẫu nhiên và hệ mật dòng
Chương 6. Kỹ thuật quản lý khóa

cu

1.
2.
3.
4.
5.
6.

.c
om

Nội Dung


3

4/27/2016

CuuDuongThanCong.com

/>

.c
om

Tài liệu tham khảo

cu

u

du

on

g

th

an

co

ng


1. A. J. Menezes, P. C. Van Oorschot, S. A. Vanstone, Handbook
of applied cryptography, CRC Press 1998.
2. B. Schneier, Applied Cryptography. John Wiley Press 1996.
3. M. R. A. Huth, Secure Communicating Systems, Cambridge
University Press 2001.
4. W. Stallings, Network Security Essentials, Applications and
Standards, Prentice Hall. 2000.

4
CuuDuongThanCong.com

/>

.c
om

Nhiệm vụ của Sinh viên

cu

u

du

on

g

th


an

co

ng

1. Chấp hành nội quy lớp học
2. Thực hiện đầy đủ bài tập
3. Nắm vững ngôn ngữ lập trình Matlab

5
CuuDuongThanCong.com

/>

.c
om

Chương 3. Hệ mật DES

cu

u

du

on

g


th

an

co

ng

3.1. Giới thiệu sơ lược hệ mật DES
3.2. Cấu trúc hệ mật DES
3.3. Thám mã hệ mật DES

6
CuuDuongThanCong.com

/>

.c
om

3.1. Sơ lược hệ mật DES

an

co

ng

The Data Encryption Standard (DES) is a symmetric-key block

cipher published by the National Institute of Standards and
Technology (NIST).

cu

u

du

on

g

th

In 1973, NIST published a request for proposals for a
national symmetric-key cryptosystem. A proposal from
IBM, a modification of a project called Lucifer, was
accepted as DES. DES was published in the Federal
Register in March 1975 as a draft of the Federal
Information Processing Standard (FIPS).
7
CuuDuongThanCong.com

/>

.c
om

3.2. Cấu trúc hệ mật DES


cu

u

du

on

g

th

an

co

ng

DES is a block cipher

8
CuuDuongThanCong.com

/>

ng
co
an
th

g
on
du

cu

u

The
encryption
process is made of
two permutations
(P-boxes), which
we call initial and
final permutations,
and sixteen Feistel
rounds.

.c
om

3.2. Cấu trúc hệ mật DES

9
CuuDuongThanCong.com

/>

.c
om


3.2. Cấu trúc hệ mật DES

cu

u

du

on

g

th

an

co

ng

Initial and final permutation steps in DES

10
CuuDuongThanCong.com

/>

.c
om


3.2. Cấu trúc hệ mật DES

cu

u

du

on

g

th

an

co

ng

Initial and final permutation steps in DES

11
CuuDuongThanCong.com

/>

.c
om


3.2. Cấu trúc hệ mật DES
Ví dụ

cu

u

du

on

g

th

an

co

ng

Find the output of the final permutation box when the input is
given in hexadecimal as:

12
CuuDuongThanCong.com

/>


.c
om

3.2. Cấu trúc hệ mật DES

cu

u

du

on

g

th

an

co

ng

The initial and final permutations are straight P-boxes that
are inverses of each other.
They have no cryptography significance in DES.

13
CuuDuongThanCong.com


/>

3.2. Cấu trúc hệ mật DES

cu

u

du

on

g

th

an

co

ng

.c
om

DES uses 16 rounds. Each round of DES is a Feistel cipher.

14
CuuDuongThanCong.com


/>

.c
om

3.2. Cấu trúc hệ mật DES

co

cu

u

du

on

g

th

an

The heart of DES is the DES function.
The DES function applies a 48-bit key
to the rightmost 32 bits to produce a
32-bit output.

ng


DES Function

15
CuuDuongThanCong.com

/>

.c
om

3.2. Cấu trúc hệ mật DES

an

co

ng

Since RI−1 is a 32-bit input and KI is a 48-bit key.

du

on

g

th

It needs to expand RI−1 to 48 bits.


cu

u

Expansion P-box

16
CuuDuongThanCong.com

/>

co

ng

.c
om

3.2. Cấu trúc hệ mật DES

cu

u

du

on

g


th

an

DES uses this table to define this P-box

17
CuuDuongThanCong.com

/>

co

ng

.c
om

3.2. Cấu trúc hệ mật DES

cu

u

du

on

g


th

an

Whitener (XOR)
After the expansion permutation, DES uses the XOR operation on
the expanded right section and the round key.
• Note that:
• Both the right section and the key are 48-bits in length.
• The round key is used only in this operation.

18
CuuDuongThanCong.com

/>

3.2. Cấu trúc hệ mật DES

cu

u

du

on

g

th


an

co

ng

.c
om

S-Boxes
The S-boxes do the real mixing (confusion). DES uses 8
S-boxes, each with a 6-bit input and a 4-bit output.

19
CuuDuongThanCong.com

/>

cu

u

du

on

g

th


an

co

ng

.c
om

3.2. Cấu trúc hệ mật DES

20
CuuDuongThanCong.com

/>

.c
om

3.2. Cấu trúc hệ mật DES

g

th

an

co

ng


S-box 1

cu

u

du

on

S-box 2

21
CuuDuongThanCong.com

/>

.c
om

3.2. Cấu trúc hệ mật DES

g

th

an

co


ng

S-box 3

cu

u

du

on

S-box 4

22
CuuDuongThanCong.com

/>

.c
om

3.2. Cấu trúc hệ mật DES

g

th

an


co

ng

S-box 5

cu

u

du

on

S-box 6

23
CuuDuongThanCong.com

/>

.c
om

3.2. Cấu trúc hệ mật DES

g

th


an

co

ng

S-box 7

cu

u

du

on

S-box 8

24
CuuDuongThanCong.com

/>

co

cu

u


du

on

g

th

an

Straight Permutation

ng

.c
om

3.2. Cấu trúc hệ mật DES

25
CuuDuongThanCong.com

/>

×