Đăng ký Đăng nhập
Trang chủ Công nghệ thông tin An ninh bảo mật Tìm hiểu kỹ thuật mã hóa des trong hệ thống bảo mật thông tin...

Tài liệu Tìm hiểu kỹ thuật mã hóa des trong hệ thống bảo mật thông tin

.PDF
22
563
83

Mô tả:

Trường Đại học Bách Khoa HN Viện Điện tử-Viễn thông Đề tài: TÌM HIỂU KỸ THUẬT MÃ HÓA DES TRONG HỆ THỐNG BẢO MẬT THÔNG TIN Sinh viên thực hiện : Giảng viên hướng dẫn : 6/12/2013 MAI VĂN THƯỢC LỚP ĐT5 – K53 TH.S TẠ THỊ KIM HUỆ 1 NỘI DUNG 1 Mã hóa trong bảo mật thông tin 2 Mật mã khối DES 3 Đánh giá DES 4 6/12/2013 Xây dựng chương trình mô phỏng thuật toán DES 2 1. MÃ HÓA TRONG BẢO MẬT THÔNG TIN  Bảo mật thông tin là tập hợp các kỹ thuật, cơ chế…để bảo vệ 3 đặc trưng cơ bản của thông tin.  Mã hõa là một giải pháp hữu hiệu và thông dụng được sử dụng trong lĩnh vực bảo mật thông tin. Quá trình mã hóa và giải mã 6/12/2013 3 Phân loại hệ thống mã hóa Có nhiều cách để phân loại hệ thống:  Dựa vào số lượng khóa sử dụng  Dựa vào thuật toán  Dựa vào cách xử lý đầu vào Trong nội dung tìm hiểu, ta đề cập đến hệ thống sử dụng kỹ thuật mã hóa DES, là một hệ thống khóa bí mật, mã khối và đối xứng. 6/12/2013 4 2. MẬT MÃ KHỐI DES – Data Encryption Standard  DES là một thuật toán mã hóa khối khóa bí mật, sử dụng cấu trúc khối cơ bản Feistel.  Được phát triển bởi hãng IBM.  Tháng 8/1976, DES được chọn làm chuẩn chính thức. Chuẩn mã hóa dữ liệu DES 6/12/2013 5 Sơ đồ quá trình mã hóa IP: Initial Permutation IP-1: Inverse IP Nếu C là bản mã thì ta có: C = IP-1(R16L16) 6/12/2013 6 Mô tả hàm Feistel (hàm F) Hàm F bao gồm các thành phần quan trọng như sau: 1. Hàm mở rộng E 2. Các hộp S-box 3. Hộp P-box Vị trí của hàm F trong vòng lặp 6/12/2013 7 Chức năng của hàm Feistel 6/12/2013 8 Thuật toán sinh khóa con PC-1: Phép hoán vị 1. PC-2: Phép hoán vị 2. LS biểu diễn phép dịch bít vòng sang trái. Vòng lặp 1 Số bít dịch 6/12/2013 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1 9 Quá trình giải mã DES  Quá trình giải mã chính là thực hiện theo thứ tự đảo ngược của quá trình mã hóa. 6/12/2013 10 Các chế độ sử dụng mã khối DES 6/12/2013 11 3. ĐÁNH GIÁ VỀ DES Ưu điểm - Mã hóa nhanh, bảo mật cao. - Thuật toán công khai, dễ hiểu, dễ cài đặt. - Được tích hợp trong mạch cứng, tốc độ mã hóa cực nhanh. Yếu điểm - Tính bù. - Khóa yếu. - Có cấu trúc đại số. - Không gian khóa tương đối nhỏ. 6/12/2013 12 Các phương pháp thám mã DES Khi nhắc đến thám mã DES:  Tấn công Brute – force (vét cạn khóa).  Thám mã vi sai (Differential Cryptanalysis - DC).  Thám mã tuyến tính (Linear Cryptanalysis - LC).  Tấn công Davies (Davies’ attack) 6/12/2013 13 So sánh DES với các kỹ thuật mã hóa khác  Các hệ mã cổ điển  Các hệ mã hiện đại, nâng cao 6/12/2013 14 4. XÂY DỰNG CHƯƠNG TRÌNH MÔ PHỎNG THUẬT TOÁN DES CHƯƠNG TRÌNH MÃ HÓA VÀ GIẢI MÃ FILE (.TXT) MÃ HÓA GIẢI MÃ CHỌN FILE TEXT MÃ HÓA CHỌN FILE TEXT GIẢI MÃ NHẬP KHÓA NHẬP KHÓA MÃ HÓA FILE GIẢI MÃ FILE Sơ đồ chức năng của chương trình 6/12/2013 15 Quá trình mã hóa File File văn bản Chuỗi nhị phân Độn thêm bít “0” Chia thành các khối Mã hóa từng Khối Khóa File mã hóa 6/12/2013 Chuỗi nhị phân Các khối bản mã 16 Quá trình giải mã File File mã hóa Chuỗi nhị phân Chia thành các khối Khóa File văn bản 6/12/2013 Chuỗi nhị phân Các khối bản rõ Giải mã từng Khối Loại bỏ bit “0” đã thêm vào ở khối bản rõ cuối 17 Khóa 64 bit (Input K) Hoán vị PC-1 Tách 2 khối (C0, D0) i:= 1 Ci := LS(Ci-1) Di := LS(Di-1) Hoán vị PC-2 Khóa Ki (48 bit) i:=i+1 S i:= 16 Đ Lưu đồ thuật toán sinh khóa 6/12/2013 Kết thúc 18 Khối 64 bit (Input M) Hoán vị IP Tách khối (L0, R0) I i:=1 Li := Ri-1 Ri := Li-1  F(Ri-1,Ki) i:=i+1 S i:= 16 Đ Đổi chỗ 2 khối Hoán vị IP-1 Khối 64 bit (Output C) Lưu đồ thuật toán mã hóa một khối DES 6/12/2013 19 Chương trình mô phỏng & Kết quả Thiết kế kiến trúc :  Môi trường lập trình (Tool) : Visual Studio 2010.  Ngôn ngữ lập trình : C#  Giao diện ứng dụng : Windows Form. Giao diện chương trình demo 6/12/2013 20
- Xem thêm -

Tài liệu liên quan