intTypePromotion=1
ADSENSE

Bài giảng Lý thuyết mật mã: Chương 3 - PGS.TS Đỗ Trọng Tuấn

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:46

7
lượt xem
0
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Chương 3 - Mật mã khóa công khai. Những nội dung chính được trình bày trong chương này gồm có: Giới thiệu sơ lược hệ mật DES, cấu trúc hệ mật DES, thám mã hệ mật DES. Mời các bạn cùng tham khảo để biết thêm các nội dung chi tiết.

Chủ đề:
Lưu

Nội dung Text: Bài giảng Lý thuyết mật mã: Chương 3 - PGS.TS Đỗ Trọng Tuấn

  1. TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI VIỆN ĐIỆN TỬ - VIỄN THÔNG om BỘ MÔN ĐIỆN TỬ HÀNG KHÔNG VŨ TRỤ .c Môn học: ng co LÝ THUYẾT MẬT MÃ an th g on Giảng viên: PGS.TS. Đỗ Trọng Tuấn du Email: dotrongtuan@gmail.com u cu 4/27/2016 1 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  2. Mục tiêu học phần om Cung cấp kiến thức cơ bản về mật mã đảm bảo an toàn và bảo mật thông tin: .c  Các phương pháp mật mã khóa đối xứng; Phương pháp mật mã ng co khóa công khai; an  Các hệ mật dòng và vấn đề tạo dãy giả ngẫu nhiên; th  Lược đồ chữ ký số Elgamal và chuẩn chữ ký số ECDSA; g on  Độ phức tạp xử lý và độ phức tạp dữ liệu của một tấn công cụ thể du vào hệ thống mật mã; u  Đặc trưng an toàn của phương thức mã hóa; cu  Thám mã tuyến tính, thám mã vi sai và các vấn đề về xây dựng hệ mã bảo mật cho các ứng dụng. 2 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  3. Nội Dung om 1. Chương 1. Tổng quan .c 2. Chương 2. Mật mã khóa đối xứng ng co 3. Chương 3. Hệ mật DES an th 4. Chương 4. Hàm băm và chữ ký số g on 5. Chương 5. Dãy giả ngẫu nhiên và hệ mật dòng du 6. Chương 6. Kỹ thuật quản lý khóa u cu 4/27/2016 3 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  4. Tài liệu tham khảo om 1. A. J. Menezes, P. C. Van Oorschot, S. A. Vanstone, Handbook .c of applied cryptography, CRC Press 1998. ng 2. B. Schneier, Applied Cryptography. John Wiley Press 1996. co 3. M. R. A. Huth, Secure Communicating Systems, Cambridge an University Press 2001. th 4. W. Stallings, Network Security Essentials, Applications and g on Standards, Prentice Hall. 2000. du u cu 4 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  5. Nhiệm vụ của Sinh viên om 1. Chấp hành nội quy lớp học .c 2. Thực hiện đầy đủ bài tập ng co 3. Nắm vững ngôn ngữ lập trình Matlab an th g on du u cu 5 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  6. Chương 3. Hệ mật DES om 3.1. Giới thiệu sơ lược hệ mật DES .c 3.2. Cấu trúc hệ mật DES ng 3.3. Thám mã hệ mật DES co an th g on du u cu 6 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  7. 3.1. Sơ lược hệ mật DES om The Data Encryption Standard (DES) is a symmetric-key block .c cipher published by the National Institute of Standards and ng Technology (NIST). co an In 1973, NIST published a request for proposals for a th national symmetric-key cryptosystem. A proposal from g on IBM, a modification of a project called Lucifer, was du accepted as DES. DES was published in the Federal u Register in March 1975 as a draft of the Federal cu Information Processing Standard (FIPS). 7 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  8. 3.2. Cấu trúc hệ mật DES om DES is a block cipher .c ng co an th g on du u cu 8 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  9. 3.2. Cấu trúc hệ mật DES om .c The encryption ng process is made of co two permutations an (P-boxes), which th we call initial and final permutations, g on and sixteen Feistel du rounds. u cu 9 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  10. 3.2. Cấu trúc hệ mật DES om Initial and final permutation steps in DES .c ng co an th g on du u cu 10 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  11. 3.2. Cấu trúc hệ mật DES om Initial and final permutation steps in DES .c ng co an th g on du u cu 11 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  12. 3.2. Cấu trúc hệ mật DES om Ví dụ .c Find the output of the final permutation box when the input is ng given in hexadecimal as: co an th g on du u cu 12 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  13. 3.2. Cấu trúc hệ mật DES om The initial and final permutations are straight P-boxes that .c are inverses of each other. ng They have no cryptography significance in DES. co an th g on du u cu 13 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  14. 3.2. Cấu trúc hệ mật DES DES uses 16 rounds. Each round of DES is a Feistel cipher. om .c ng co an th g on du u cu 14 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  15. 3.2. Cấu trúc hệ mật DES om DES Function .c ng The heart of DES is the DES function. co The DES function applies a 48-bit key an to the rightmost 32 bits to produce a th 32-bit output. g on du u cu 15 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  16. 3.2. Cấu trúc hệ mật DES om Since RI−1 is a 32-bit input and KI is a 48-bit key. .c ng co an It needs to expand RI−1 to 48 bits. th g on du Expansion P-box u cu 16 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  17. 3.2. Cấu trúc hệ mật DES om .c ng co DES uses this table to define this P-box an th g on du u cu 17 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  18. 3.2. Cấu trúc hệ mật DES om .c ng co Whitener (XOR) an th After the expansion permutation, DES uses the XOR operation on g the expanded right section and the round key. on • Note that: du • Both the right section and the key are 48-bits in length. u cu • The round key is used only in this operation. 18 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  19. 3.2. Cấu trúc hệ mật DES S-Boxes om .c The S-boxes do the real mixing (confusion). DES uses 8 ng S-boxes, each with a 6-bit input and a 4-bit output. co an th g on du u cu 19 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  20. 3.2. Cấu trúc hệ mật DES om .c ng co an th g on du u cu 20 CuuDuongThanCong.com https://fb.com/tailieudientucntt
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2