Lí thuyết mật mã - Chương 3: Hệ mật DES
Cung cấp kiến thức cơ bản về mật mã đảm bảo an toàn và bảo mật
thông tin:
Các phương pháp mật mã khóa đối xứng; Phương pháp mật mã
khóa công khai;
Các hệ mật dòng và vấn đề tạo dãy giả ngẫu nhiên;
Lược đồ chữ ký số Elgamal và chuẩn chữ ký số ECDSA;
Độ phức tạp xử lý và độ phức tạp dữ liệu của một tấn công cụ thể
vào hệ thống mật mã;
Đặc trưng an toàn của phương thức mã hóa;
Thám mã tuyến tính, thám mã vi sai và các vấn đề về xây dựng hệ
mã bảo mật cho các ứng dụng
Trang 1
Trang 2
Trang 3
Trang 4
Trang 5
Trang 6
Trang 7
Trang 8
Trang 9
Trang 10
Tải về để xem bản đầy đủ
Bạn đang xem 10 trang mẫu của tài liệu "Lí thuyết mật mã - Chương 3: Hệ mật DES", để tải tài liệu gốc về máy hãy click vào nút Download ở trên
Tóm tắt nội dung tài liệu: Lí thuyết mật mã - Chương 3: Hệ mật DES
BỘ MÔN ĐIỆN TỬ HÀNG KHÔNG VŨ TRỤ 4/27/2016 1 TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI VIỆN ĐIỆN TỬ - VIỄN THÔNG Môn học: LÝ THUYẾT MẬT MÃ Giảng viên: PGS.TS. Đỗ Trọng Tuấn Email: dotrongtuan@gmail.com Mục tiêu học phần Cung cấp kiến thức cơ bản về mật mã đảm bảo an toàn và bảo mật thông tin: Các phương pháp mật mã khóa đối xứng; Phương pháp mật mã khóa công khai; Các hệ mật dòng và vấn đề tạo dãy giả ngẫu nhiên; Lược đồ chữ ký số Elgamal và chuẩn chữ ký số ECDSA; Độ phức tạp xử lý và độ phức tạp dữ liệu của một tấn công cụ thể vào hệ thống mật mã; Đặc trưng an toàn của phương thức mã hóa; Thám mã tuyến tính, thám mã vi sai và các vấn đề về xây dựng hệ mã bảo mật cho các ứng dụng. 2 Nội Dung 1. Chương 1. Tổng quan 2. Chương 2. Mật mã khóa đối xứng 3. Chương 3. Hệ mật DES 4. Chương 4. Hàm băm và chữ ký số 5. Chương 5. Dãy giả ngẫu nhiên và hệ mật dòng 6. Chương 6. Kỹ thuật quản lý khóa 4/27/2016 3 Tài liệu tham khảo 1. A. J. Menezes, P. C. Van Oorschot, S. A. Vanstone, Handbook of applied cryptography, CRC Press 1998. 2. B. Schneier, Applied Cryptography. John Wiley Press 1996. 3. M. R. A. Huth, Secure Communicating Systems, Cambridge University Press 2001. 4. W. Stallings, Network Security Essentials, Applications and Standards, Prentice Hall. 2000. 4 Nhiệm vụ của Sinh viên 1. Chấp hành nội quy lớp học 2. Thực hiện đầy đủ bài tập 3. Nắm vững ngôn ngữ lập trình Matlab 5 Chương 3. Hệ mật DES 3.1. Giới thiệu sơ lược hệ mật DES 3.2. Cấu trúc hệ mật DES 3.3. Thám mã hệ mật DES 6 3.1. Sơ lược hệ mật DES 7 The Data Encryption Standard (DES) is a symmetric-key block cipher published by the National Institute of Standards and Technology (NIST). In 1973, NIST published a request for proposals for a national symmetric-key cryptosystem. A proposal from IBM, a modification of a project called Lucifer, was accepted as DES. DES was published in the Federal Register in March 1975 as a draft of the Federal Information Processing Standard (FIPS). 3.2. Cấu trúc hệ mật DES 8 DES is a block cipher 3.2. Cấu trúc hệ mật DES 9 The encryption process is made of two permutations (P-boxes), which we call initial and final permutations, and sixteen Feistel rounds. 3.2. Cấu trúc hệ mật DES 10 Initial and final permutation steps in DES 3.2. Cấu trúc hệ mật DES 11 Initial and final permutation steps in DES 3.2. Cấu trúc hệ mật DES 12 Ví dụ Find the output of the final permutation box when the input is given in hexadecimal as: 3.2. Cấu trúc hệ mật DES 13 The initial and final permutations are straight P-boxes that are inverses of each other. They have no cryptography significance in DES. 3.2. Cấu trúc hệ mật DES 14 DES uses 16 rounds. Each round of DES is a Feistel cipher. 3.2. Cấu trúc hệ mật DES 15 The heart of DES is the DES function. The DES function applies a 48-bit key to the rightmost 32 bits to produce a 32-bit output. DES Function 3.2. Cấu trúc hệ mật DES 16 Since RI−1 is a 32-bit input and KI is a 48-bit key. Expansion P-box It needs to expand RI−1 to 48 bits. 3.2. Cấu trúc hệ mật DES 17 DES uses this table to define this P-box 3.2. Cấu trúc hệ mật DES 18 Whitener (XOR) After the expansion permutation, DES uses the XOR operation on the expanded right section and the round key. • Note that: • Both the right section and the key are 48-bits in length. • The round key is used only in this operation. 3.2. Cấu trúc hệ mật DES 19 S-Boxes The S-boxes do the real mixing (confusion). DES uses 8 S-boxes, each with a 6-bit input and a 4-bit output. 3.2. Cấu trúc hệ mật DES 20 3.2. Cấu trúc hệ mật DES 21 S-box 1 S-box 2 3.2. Cấu trúc hệ mật DES 22 S-box 3 S-box 4 3.2. Cấu trúc hệ mật DES 23 S-box 5 S-box 6 3.2. Cấu trúc hệ mật DES 24 S-box 7 S-box 8 3.2. Cấu trúc hệ mật DES 25 Straight Permutation 3.2. Cấu trúc hệ mật DES 26 Using mixers and swappers, we can create the cipher and reverse cipher, each having 16 rounds. First Approach To achieve this goal, one approach is to make the last round (round 16) different from the others; it has only a mixer and no swapper. In the first approach, there is no swapper in the last round. 3.2. Cấu trúc hệ mật DES 27 Using mixers and swappers, we can create the cipher and reverse cipher, each having 16 rounds. 3.2. Cấu trúc hệ mật DES 28 Key Generation The round-key generator creates sixteen 48-bit keys out of a 56-bit cipher key. 3.2. Cấu trúc hệ mật DES 29 3.2. Cấu trúc hệ mật DES 30 3.2. Cấu trúc hệ mật DES 31 Key-compression table 3.2. Cấu trúc hệ mật DES 32 Ví dụ We choose a random plaintext block and a random key, and determine what the ciphertext block would be (all in hexadecimal): 3.2. Cấu trúc hệ mật DES 33 3.2. Cấu trúc hệ mật DES 34 3.2. Cấu trúc hệ mật DES 35 At the destination, Bob can decipher the ciphertext received from Alice using the same key. 3.3. Thám mã hệ mật DES 36 Two desired properties of a block cipher are the avalanche effect and the completeness. Completeness effect Completeness effect means that each bit of the ciphertext needs to depend on many bits on the plaintext. 3.3. Thám mã hệ mật DES 37 During the last few years critics have found some weaknesses in DES. Weaknesses in Cipher Design 1. Weaknesses in S-boxes 2. Weaknesses in P-boxes 3. Weaknesses in Key 3.3. Thám mã hệ mật DES 38 3.3. Thám mã hệ mật DES 39 3.3. Thám mã hệ mật DES 40 Trong 2 trường hợp khóa K có 4 khóa có độ an toàn rất kém đó là các khóa toàn 0 hoặc 1 3.3. Thám mã hệ mật DES 41 3.3. Thám mã hệ mật DES 42 Let’s try the first weak key to encrypt a block two times. After two encryptions with the same key the original plaintext block is created. Note that we have used the encryption algorithm two times, not one encryption followed by another decryption. Weak key should be avoided 3.3. Thám mã hệ mật DES 43 3.3. Thám mã hệ mật DES 44 3.3. Thám mã hệ mật DES 45 A pair of semi-weak keys in encryption and decryption 3.3. Thám mã hệ mật DES 46
File đính kèm:
- li_thuyet_mat_ma_chuong_3_he_mat_des.pdf