Trong hệ này các từ khóa được dùng theo một cách khác hẳn. Ta dùng bảng chữ cái
tiếng Anh (có thể bỏ đi chữ Q, nếu muốn tổng số các chữ số là một số chính phương) và đòi
hỏi mọi chữ trong từ khóa phải khác nhau. Bây giờ mọi chữ của bảng chữ cái được viết
dưới dạng một hình vuông, bắt đầu bằng từ khóa và tiếp theo là những chữ cái còn lại theo
thứ tự của bảng chữ.
160 trang |
Chia sẻ: lvbuiluyen | Lượt xem: 2622 | Lượt tải: 5
Bạn đang xem trước 20 trang tài liệu Đề tài Tìm hiểu hệ mã chuẩn cài đặt des và thám mã 3 vòng, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
Đề tài:
“Tìm hiểu hệ mã chuẩn cài đặt des và
thám mã 3 vòng”
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
MỤC LỤC
I .1 Giới thiệu........................................................................................................ 4
I.2 Các Hệ Mã Thông Dụng: ................................................................................... 5
e. Phương pháp Affine ............................................................................................ 7
f. Phương pháp Vigenere ........................................................................................ 8
I.2 LẬP MÃ DES ................................................................................................. 22
I. 3 THÁM MÃ DES ............................................................................................ 27
I.3.1. Thám mã hệ DES - 3 vòng ................................................................... 32
II.3.2. Thám mã hệ DES 6-vòng........................................................................ 38
II.3. 3 Các thám mã vi sai khác ........................................................................ 44
III. CÀI ĐẶT THÁM MÃ DES 3 VÒNG ....................................................... 45
III.1 Giao Diện . .................................................................................................... 45
III.2 XỬ LÝ .............................................................................................................
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
LỜI NÓI ĐẦU
Hiện nay, nước ta đang trong giai đoạn tiến hành công nghiệp hóa, hiện đại hóa đất nước.
Tin học được xem là một trong những ngành mũi nhọn. Tin học đã và đang đóng góp rất nhiều
cho xã hội trong mọi khía cạnh của cuộc sống.
Mã hóa thông tin là một ngành quan trọng và có nhiều ứng dụng trong đời sống xã hội.
Ngày nay, các ứng dụng mã hóa và bảo mật thông tin đang được sử dụng ngày càng phổ biến
hơn trong các lĩnh vực khác nhau trên Thế giới, từ các lĩnh vực an ninh, quân sự, quốc
phòng…, cho đến các lĩnh vực dân sự như thương mại điện tử, ngân hàng…
Ứng dụng mã hóa và bảo mật thông tin trong các hệ thống thương mại điện tử, giao dịch
chứng khốn,… đã trở nên phổ biến trên thế giới và sẽ ngày càng trở nên quen thuộc với người
dân Việt Nam. Tháng 7/2000, thị trường chứng khốn lần đầu tiên được hình thành tại Việt
Nam; các thẻ tín dụng bắt đầu được sử dụng, các ứng dụng hệ thống thương mại điện tử đang ở
bước đầu được quan tâm và xây dựng. Do đó, nhu cầu về các ứng dụng mã hóa và bảo mật
thông tin trở nên rất cần thiết.
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
I. MỘT SỐ PHƯƠNG PHÁP MÃ HÓA
I .1 Giới thiệu
Định nghĩa 1.1: Một hệ mã mật (cryptosystem) là một bộ-năm (P, C, K, E, D) thỏa mãn
các điều kiện sau:
1. P là không gian bản rõ. tập hợp hữu hạn tất cả các mẩu tin nguồn cần mã hóa có thể có
2. C là không gian bản mã. tập hợp hữu hạn tất cả các mẩu tin có thể có sau khi mã hóa
3. K là không gian khố. tập hợp hữu hạn các khóa có thể được sử dụng
4. Với mỗi khóa kK, tồn tại luật mã hóa ekE và luật giải mã dkD tương ứng. Luật mã
hóa ek: P C và luật giải mã ek: C P là hai ánh xạ thỏa mãn ,k kd e x x x P
Tính chất 4. là tính chất chính và quan trọng của một hệ thống mã hóa. Tính chất này bảo
đảm việc mã hóa một mẩu tin xP bằng luật mã hóa ekE có thể được giải mã chính xác
bằng luật dkD.
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
Định nghĩa 1.2: Zm được định nghĩa là tập hợp {0, 1, ..., m-1}, được trang bị phép cộng (ký
hiệu +) và phép nhân (ký hiệu là ). Phép cộng và phép nhân trong Zm được thực hiện tương
tự như trong Z, ngoại trừ kết quả tính theo modulo m
Ví dụ: Giả sử ta cần tính giá trị 11 13 trong Z16. Trong Z, ta có kết quả của phép nhân
1113=143. Do 14315 (mod 16) nên 1113=15 trong Z16.
Một số tính chất của Zm
1. Phép cộng đóng trong Zm, i.e., a, b Zm, a+b Zm
2. Tính giao hốn của phép cộng trong Zm, i.e., a, b Zm, a+b =b+a
3. Tính kết hợp của phép cộng trong Zm, i.e., a, b, c Zm, (a+b)+c =a+(b+c)
4. Zm có phần tử trung hòa là 0, i.e., a Zm, a+0=0+a=a
5. Mọi phần tử a trong Zm đều có phần tử đối là m – a
6. Phép nhân đóng trong Zm, i.e., a, b Zm, ab Zm
7. Tính giao hốn của phép cộng trong Zm, i.e., a, b Zm, ab=ba
8. Tính kết hợp của phép cộng trong Zm, i.e., a, b, c Zm, (ab)c =a(bc)
9. Zm có phần tử đơn vị là 1, i.e., a Zm, a1=1a=a
10. Tính phân phối của phép nhân đối với phép cộng, i.e., a, b, c Zm, (a+b)c
=(ac)+(bc)
11. Zm có các tính chất 1, 3 – 5 nên tạo thành 1 nhóm. Do Zm có tính chất 2 nên tạo thành
nhóm Abel. Zm có các tính chất (1) – (10) nên tạo thành 1 vành
I.2 Các Hệ Mã Thông Dụng:
a. Hệ Mã Đầy (Shift Cipher )
Shift Cipher là một trong những phương pháp lâu đời nhất được sử dụng để mã
hóa. Thông điệp được mã hóa bằng cách dịch chuyển (xoay vòng) từng ký tự đi k vị trí trong
bảng chữ cái.
Phương pháp Shift Cipher
Cho P = C = K = Z26. Với 0 K 25, ta định nghĩa
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
eK = x + K mod 26
và
dK = y - K mod 26
(x,y Z26)
trong đó 26 là số ký tự trong bảng chữ cái La tinh, một cách tương tự cũng có thể
định nghĩa cho một bảng chữ cái bất kỳ. Đồng thời ta dễ dàng thấy rằng mã đẩy là một hệ mật
mã vì dK(eK(x)) = x với mọi xZ26.
b. Hệ KEYWORD-CEASAR
Trong hệ mã này khóa là một từ nào đó được chọn trước, ví dụ PLAIN. Từ này xác
định dãy số nguyên trong Z26 (15,11,0,8,13) tương ứng với vị trí các chữ cái của các chữ
được chọn trong bảng chữ cái. Bây giờ bản rõ sẽ được mã hóa bằng cách dùng các hàm lập
mã theo thứ tự:
e15, e11, e0, e8, e13, e15, e11, e0, e8, e,...
với eK là hàm lập mã trong hệ mã chuyển.
c. Hệ Mã Vuông (SQUARE)
Trong hệ này các từ khóa được dùng theo một cách khác hẳn. Ta dùng bảng chữ cái
tiếng Anh (có thể bỏ đi chữ Q, nếu muốn tổng số các chữ số là một số chính phương) và đòi
hỏi mọi chữ trong từ khóa phải khác nhau. Bây giờ mọi chữ của bảng chữ cái được viết
dưới dạng một hình vuông, bắt đầu bằng từ khóa và tiếp theo là những chữ cái còn lại theo
thứ tự của bảng chữ.
d. Mã thế vị
Một hệ mã khác khá nổi tiếng . Hệ mã này đã được sử dụng hàng trăm năm nay.
Phương pháp :
Cho P = C = Z26. K gồm tất cả các hốn vị có thể có của 26 ký hiệu 0,...,25.
Với mỗi hốn vị K, ta định nghĩa:
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
e(x) = (x)
và định nghĩa d(y) = -1(y)
với -1 là hốn vị ngược của hốn vị .
Trong mã thế vị ta có thể lấy P và C là các bảng chữ cái La tinh. Ta sử dụng Z26 trong
mã đẩy vì lập mã và giải mã đều là các phép tốn đại số.
e. Phương pháp Affine
Cho P = C = Z26 và cho
K = {(a,b) Z26 Z26 : gcd(a,26) = 1}
Với K = (a,b) K, ta xác định
eK(x) = ax+b mod 26
và
dK = a-1(y-b) mod 26
(x,y Z26)
Phương pháp Affine lại là một trường hợp đặc biệt khác của Substitution Cipher.
Để có thể giải mã chính xác thông tin đã được mã hóa bằng hàm ek E thì ek phải là một
song ánh. Như vậy, với mỗi giá trị yZ26, phương trình ax+by (mod 26) phải có nghiệm
duy nhất xZ26.
Phương trình ax+by (mod 26) tương đương với ax(y–b ) (mod 26). Vậy, ta chỉ cần khảo
sát phương trình ax(y–b ) (mod 26)
Định lý1.1: Phương trình ax+by (mod 26) có nghiệm duy nhất xZ26 với mỗi giá trị bZ26 khi
và chỉ khi a và 26 nguyên tố cùng nhau.
Vậy, điều kiện a và 26 nguyên tố cùng nhau bảo đảm thông tin được mã hóa bằng hàm ek có
thể được giải mã và giải mã một cách chính xác.
Gọi (26) là số lượng phần tử thuộc Z26 và nguyên tố cùng nhau với 26.
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
Định lý 1.2: Nếu
m
i
e
i
ipn
1
với pi là các số nguyên tố khác nhau và ei Z+, 1 i m thì
m
i
e
i
e
i
ii ppn
1
1
Trong phương pháp mã hóa Affine , ta có 26 khả năng chọn giá trị b, (26) khả năng chọn giá
trị a. Vậy, không gian khóa K có tất cả n(26) phần tử.
Vấn đề đặt ra cho phương pháp mã hóa Affine Cipher là để có thể giải mã được thông tin đã
được mã hóa cần phải tính giá trị phần tử nghịch đảo a–1 Z26.
f. Phương pháp Vigenere
phương pháp mã hóa Vigenere sử dụng một từ khóa (keyword) có độ dài m. Có thể xem
như phương pháp mã hóa Vigenere Cipher bao gồm m phép mã hóa Shift Cipher được áp dụng
luân phiên nhau theo chu kỳ.
Không gian khóa K của phương pháp Vigenere có số phần tử là 26, lớn hơn hẳn phương
pháp số lượng phần tử của không gian khóa K trong phương pháp Shift Cipher. Do đó, việc tìm
ra mã khóa k để giải mã thông điệp đã được mã hóa sẽ khó khăn hơn đối với phương pháp Shift
Cipher.
Phương pháp mã hóa Vigenere Cipher
Chọn số nguyên dương m. Định nghĩa P = C = K = (Z26)m
K = { (k0, k1, ..., kr-1) (Z26)r}
Với mỗi khóa k = (k0, k1, ..., kr-1) K, định nghĩa:
ek(x1, x2, ..., xm) = ((x1+k1) mod 26, (x2+k2) mod n, ..., (xm+km) mod 26)
dk(y1, y2, ..., ym) = ((y1–k1) mod n, (y2–k2) mod n, ..., (ym–km) mod 26)
với x, y (Z26)m
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
g. Hệ mã Hill
Phương pháp Hill Cipher được Lester S. Hill công bố năm 1929: Cho số nguyên dương m,
định nghĩa P = C = (Z26)m. Mỗi phần tử xP là một bộ m thành phần, mỗi thành phần thuộc Z26.
Ý tưởng chính của phương pháp này là sử dụng m tổ hợp tuyến tính của m thành phần trong
mỗi phần tử xP để phát sinh ra m thành phần tạo thành phần tử yC.
Phương pháp mã hóa Hill Cipher
Chọn số nguyên dương m. Định nghĩa:
P = C = (Z26)m và K là tập hợp các ma trận mm khả nghịch
Với mỗi khóa K
kkk
kk
kkk
k
mmmm
m
m
,2,1,
,21,2
,12,11,1
, định nghĩa:
mmmm
m
m
mk
kkk
kk
kkk
xxxxkxe
,2,1,
,21,2
,12,11,1
21 ,...,,
với x=(x1, x2, ..., xm) P
và dk(y) = yk–1 với y C
Mọi phép tốn số học đều được thực hiện trên Zn
h. Mã hốn vị
Những phương pháp mã hóa nêu trên đều dựa trên ý tưởng chung: thay thế mỗi ký tự trong
thông điệp nguồn bằng một ký tự khác để tạo thành thông điệp đã được mã hóa. Ý tưởng chính
của phương pháp mã hốn vị là vẫn giữ nguyên các ký tự trong thông điệp nguồn mà chỉ thay
đổi vị trí các ký tự; nói cách khác thông điệp nguồn được mã hóa bằng cách sắp xếp lại các ký
tự trong đó.
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
Phương pháp mã hóa mã hốn vị
Chọn số nguyên dương m. Định nghĩa:
P = C = (Z26)m và K là tập hợp các hốn vị của m phần tử {1, 2, ..., m}
Với mỗi khóa K, định nghĩa:
mm xxxxxxe ,...,,...,, 2121 và
mm yyyyyyd 111 ,...,,...,, 2121
với –1 hốn vị ngược của
Phương pháp mã hốn vị chính là một trường hợp đặc biệt của phương pháp Hill. Với mỗi
hốn vị của tập hợp {1, 2, ..., m} , ta xác định ma trận k = (ki, j ) theo công thức sau:
laïi ngöôïc hôïptröôøng trong
neáu
,0
,1
,
ji
k ji
Ma trận k là ma trận mà mỗi dòng và mỗi cột có đúng một phần tử mang giá trị 1, các phần
tử còn lại trong ma trận đều bằng 0. Ma trận này có thể thu được bằng cách hốn vị các hàng hay
các cột của ma trận đơn vị Im nên k là ma trận khả nghịch. Rõ ràng, mã hóa bằng phương pháp
Hill với ma trận k hồn tồn tương đương với mã hóa bằng phương pháp mã hốn vị với hốn vị .
d. Mã vòng
Trong các hệ trước đều cùng một cách thức là các phần tử kế tiếp nhau của bản rõ đều
được mã hóa với cùng một khóa K. Như vậy xâu mã y sẽ có dạng sau:
y = y1y2... = eK(x1) eK(x2)...
Các hệ mã loại này thường được gọi là mã khối (block cipher).
Còn đối với các hệ mã dòng. Ý tưởng ở đây là sinh ra một chuỗi khóa z = z1z2..., và sử
dụng nó để mã hóa xâu bản rõ x = x1x2...theo qui tắc sau:
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
)...()(... 2121 21 xexeyyy zz
I.3 Quy trình thám mã:
Cứ mỗi phương pháp mã hố ta lại có một phương pháp thám mã tương ứng nhưng
nguyên tắc chung để việc thám mã được thành công thì yêu cầu người thám mã phải
biết hệ mã nào được dùng hố. Ngồi ra ta còn phải biết được bản mã và bản rõ ứng.
nhìn chung các hệ mã đối xứng là dễ cài đặt với tốc độ thực thi nhanh.
Tính an tồn của nó phụ thuộc vào các yếu tố :
Không gian khố phải đủ lớn
với các phép trộn thích hợp các hệ mã đối xứng có thể tạo ra được một hệ mã
mới có tính an tồn cao.
bảo mật cho việc truyền khóa cũng cần được xử lý một cách nghiêm túc.
Và một hệ mã hố dữ liệu ra đời (DES). DES được xem như là chuẩn mã hóa dữ liệu
cho các ứng dụng từ ngày 15 tháng 1 năm 1977 do Ủy ban Quốc gia về Tiêu chuẩn của Mỹ
xác nhận và cứ 5 năm một lần lại có chỉnh sửa, bổ sung.
DES là một hệ mã được trộn bởi các phép thế và hốn vị. với phép trộn thích hợp thì
việc giải mã nó lại là một bài tốn khá khó. Đồng thời việc cài đặt hệ mã này cho những ứng
dụng thực tế lại khá thuận lợi. Chính những lý do đó nó được ứng dụng rộng rãi của DES
trong suốt hơn 20 năm qua, không những tại Mỹ mà còn là hầu như trên khắp thế giới. Mặc
dù theo công bố mới nhất (năm 1998) thì mọi hệ DES, với những khả năng của máy tính hiện
nay, đều có thể bẻ khóa trong hơn 2 giờ. Tuy nhiên DES cho đến nay vẫn là một mô hình
chuẩn cho những ứng dụng bảo mật trong thực tế.
II. HỆ MÃ CHUẨN DES (Data Encryption Standard)
II.1 Đặc tả DES
Phương pháp DES mã hóa từ x có 64 bit với khóa k có 56 bit thành một từ có y 64 bit.
Thuật tốn mã hóa bao gồm 3 giai đoạn:
1. Với từ cần mã hóa x có độ dài 64 bit, tạo ra từ x0 (cũng có độ dài 64 bit) bằng cách hốn
vị các bit trong từ x theo một hốn vị cho trước IP (Initial Permutation). Biểu diễn x0 = IP(x)
= L0R0, L0 gồm 32 bit bên trái của x0, R0 gồm 32 bit bên phải của x0
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
L0 R0
x0
Hình.1 Biểu diễn dãy 64 bit x thành 2 thành phần L và R
2. Xác định các cặp từ 32 bit Li, Ri với 1 i 16theo quy tắc sau:
Li = Ri-1
Ri = Li-1 f (Ri-1, Ki)
với biểu diễn phép tốn XOR trên hai dãy bit, K1, K2, ..., K16 là các dãy 48 bit phát sinh
từ khóa K cho trước (Trên thực tế, mỗi khóa Ki được phát sinh bằng cách hốn vị các bit
trong khóa K cho trước).
L i-1 Ri-1
f Ki
L i Ri
Hình.2 Quy trình phát sinh dãy 64 bit LiRi từ dãy 64 bit Li-1Ri-1và khóa Ki
3. Áp dụng hốn vị ngược IP-1 đối với dãy bit R16L16, thu được từ y gồm 64 bit. Như vậy, y
= IP-1 (R16L16)
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
Hàm f được sử dụng ở bước 2 là
A
B1 B2 B3 B4 B5 B6 B7 B8
J
E(A)
E
+
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
Hàm f có gồm 2 tham số: Tham số thứ nhất A là một dãy 32 bit, tham số thứ hai J là một
dãy 48 bit. Kết quả của hàm f là một dãy 32 bit. Các bước xử lý của hàm f(A, J)như sau:
Tham số thứ nhất A (32 bit) được mở rộng thành dãy 48 bit bằng hàm mở rộng E. Kết quả
của hàm E(A) là một dãy 48 bit được phát sinh từ A bằng cách hốn vị theo một thứ tự
nhất định 32 bit của A, trong đó có 16 bit của A được lập lại 2 lần trong E(A).
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
Thực hiện phép tốn XOR cho 2 dãy 48 bit E(A) và J, ta thu được một dãy 48 bit B. Biểu
diễn B thành từng nhóm 6 bit như sau:B = B1B2B3B4B5B6B7B8
Sử dụng 8 ma trận S1, S2,..., S8, mỗi ma trận Si có kích thước 416 và mỗi dòng của ma trận
nhận đủ 16 giá trị từ 0 đến 15. Xét dãy gồm 6 bit Bj = b1b2b3b4b5b6, Sj(Bj)
được xác định bằng giá trị của phần tử tại dòng r cột c của Sj, trong đó, chỉ số dòng r có
biểu diễn nhị phân là b1b6, chỉ số cột c có biểu diễn nhị phân là b2b3b4b5. Bằng cách
này, ta xác định được các dãy 4 bit Cj = Sj(Bj), 1 j 8.
Tập hợp các dãy 4 bit Cj lại. ta có được dãy 32 bit C = C1C2C3C4C5C6C7C8. Dãy 32 bit thu
được bằng cách hốn vị C theo một quy luật P nhất định chính là kết quả của hàm F(A,
J)
các hàm được sử dụng trong DES.
Hốn vị khởi tạo IP sẽ như sau:
IP
58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
Điều này có nghĩa là bit thứ 58 của x là bit đầu tiên của IP(x); bit thứ 50 của x là bit
thứ hai của IP(x) v.v.
Hốn vị ngược IP-1 sẽ là:
IP-1
40
39
38
37
36
35
34
33
8
7
6
5
4
3
2
1
48
47
46
45
44
43
42
41
16
15
14
13
12
11
10
9
56
55
54
53
52
51
50
49
24
23
22
21
20
19
18
17
64
63
62
61
60
59
58
57
32
31
30
29
28
27
26
25
Hàm mở rộng E được đặc tả theo bảng sau:
E – bảng chọn bit
32
4
8
12
1
5
9
13
2
6
10
14
3
7
11
15
4
8
12
16
5
9
13
17
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
16
20
24
28
17
21
25
29
18
22
26
30
19
23
27
31
20
24
28
32
21
25
29
1
Tám S-hộp và hốn vị P sẽ được biểu diễn như sau:
S1
14
0
4
15
4
15
1
12
13
7
14
8
1
4
8
2
2
14
13
4
15
2
6
9
11
13
2
1
8
1
11
7
3
10
15
5
10
6
12
11
6
12
9
3
12
11
7
14
5
9
3
10
9
5
10
0
0
3
5
6
7
8
0
13
S2
15
3
0
13
1
13
14
8
8
4
7
10
14
7
11
1
6
15
10
3
11
2
4
15
3
8
13
4
4
14
1
2
9
12
5
11
7
0
8
6
2
1
12
7
13
10
6
12
12
6
9
0
0
9
3
5
5
11
2
14
10
5
15
9
S3
10
13
0
7
9
0
14
9
6
3
3
4
15
6
5
10
1
2
13
8
12
5
7
14
11
12
4
11
2
15
8
1
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
13
1
6
10
4
13
9
0
8
6
15
9
3
8
0
7
11
4
1
15
2
14
12
3
5
11
10
5
14
2
7
12
S4
7
13
10
3
13
8
6
15
14
11
9
0
3
5
0
6
0
6
12
10
6
15
11
1
9
0
7
13
10
3
13
8
1
4
15
9
2
7
1
4
8
2
3
5
5
12
14
11
11
1
5
12
12
10
2
7
4
14
8
2
15
9
4
14
S5
2
14
4
11
12
11
2
8
4
2
1
12
1
12
11
7
7
4
10
0
10
7
13
14
11
13
7
2
6
1
8
13
8
5
15
6
5
0
9
15
3
15
12
0
15
10
5
9
13
3
6
10
0
9
3
4
14
8
0
5
9
6
14
3
S6
12
10
9
4
1
15
14
3
10
4
15
2
15
2
5
12
9
7
2
9
2
12
8
5
6
9
12
15
8
5
3
10
0
6
7
11
13
1
0
14
3
13
4
1
4
14
10
7
14
0
1
6
7
11
13
0
5
3
11
8
11
8
6
13
S7
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
4
13
1
6
11
0
4
11
2
11
11
13
14
7
13
8
15
4
12
1
0
9
3
4
8
1
7
10
13
10
14
7
3
14
10
9
12
3
15
5
9
5
6
0
7
12
8
15
5
2
0
14
10
15
5
2
6
8
9
3
1
6
2
12
S8
13
1
7
2
2
15
11
1
8
13
4
14
4
8
1
7
6
10
9
4
15
3
12
10
11
7
14
8
1
4
2
13
10
12
0
15
9
5
6
12
3
6
10
9
14
11
13
0
5
0
15
3
0
14
3
5
12
9
5
6
7
2
8
11
P
16
29
1
5
2
32
19
22
7
12
15
18
8
27
13
11
20
28
23
31
24
3
30
4
21
17
26
10
14
9
6
25
ĐỒ ÁN BẢO MẬT THÔNG TIN HỆ MÃ DES
NGÔ THỊ TUYẾT HÀ – T012825
K là xâu có độ dài 64 bit, trong đó