I.Giới thiệuAES :advanced encryption standard là tiêu chuẩn mã hóa tiên tiến dùng trong mật mã học.. AES :advanced encryption standard là tiêu chuẩn mã hóa tiên tiến dùng trong mật mã họ
Trang 1Báo cáo về thuật toán AES
Gồm:
I Giới thiệu về AES
II Quá trình phát triển
III Mô tả thuật toán:
1 Mở rộng khóa
2 Quá trình mã hóa
3 Tối ưu hóa
IV An toàn
V Ứng dụng
VI Kết luận
Trang 2I.Giới thiệu
AES :advanced encryption standard là tiêu chuẩn mã hóa tiên tiến dùng trong
mật mã học
AES :advanced encryption standard là tiêu chuẩn mã hóa tiên tiến dùng trong
mật mã học
AES được công nhận bởi Viện tiêu chuẩn và công nghệ quốc gia Hoa Kỳ
(NIST)
AES được công nhận bởi Viện tiêu chuẩn và công nghệ quốc gia Hoa Kỳ
(NIST)
Tác giả: Joan Daemen và Vincent Rijmen được lấy tên chung là "Rijndael"
Trang 3I.Giới thiệu
Sơ đồ:
Trang 4II.Đặc điểm
Dễ dàng thực hiện tốc độ cao bằng phần cứng, phần mềm
Không đòi hỏi nhiều bộ
nhớ>>đang được triển khai sử
dụng phổ biến
Trang 5III.Mô tả thuật toán
Sơ đồ thuật toán
Trang 61.Mở rộng khóa
Khối dữ liệu:128 bit
Độ dài khóa : 128, 192 ,256
Cấu trúc: mạng thay thế-hoán
vị Cấu trúc: mạng thay thế-hoán
vị
Trang 72.Quá trình mã hóa
Khởi động vòng lặp: AddRoundKey
Vòng lặp:
a.SybBytes
b.ShiftRows
c.MixColumns
d.AddRoundKey
Vòng lặp cuối:
a.SybBytes
b.ShiftRows
c.AddRoundKey
Trang 8Khởi động vòng lặp
AddRoundKey
Trang 9Thân vòng lặp
a SybBytes
Mỗi bytes được thay thế theo bảng tra S-box b(ij)=S(a(ij))
Mỗi bytes được thay thế theo bảng tra S-box b(ij)=S(a(ij))
Trang 10Thân vòng lặp
Bảng s-box
Trang 11Thân vòng lặp
b ShiftRows
Các byte trong mỗi hàng được dịch vòng trái.Số vị trí dịch chuyển tùy
thuộc vào hàng Các byte trong mỗi hàng được dịch vòng trái.Số vị trí dịch chuyển tùy
thuộc vào hàng
Trang 12Thân vòng lặp
c MixColumns
Mỗi cột được nhân với 1 hệ số cố định c(x)
Trang 13Thân vòng lặp
d AddroundKey
Cách làm như khởi động vòng lặp
Trang 14Vòng lặp cuối
SubBytes
ShiftRows AddRoundKey
bước làm tương tự trên, tại chu trình cuối thì bước MixColumns không thực hiện
bước làm tương tự trên, tại chu trình cuối thì bước MixColumns không thực hiện
Trang 153.Tối ưu hóa
Đối với hệ thống >=32 bit: tăng tốc độ thực hiện bằng cách sát nhập SubByte, ShiftRows, MixColumns thành
bảng:
Đối với hệ thống >=32 bit: tăng tốc độ thực hiện bằng cách sát nhập SubByte, ShiftRows, MixColumns thành
bảng:
4 bảng với 256 mục
Mỗi mục là 1 từ 32 bit, 4 bảng chiếm
4096 byte
Mỗi mục là 1 từ 32 bit, 4 bảng chiếm
4096 byte
Mỗi chu kỳ sẽ gồm 16 lần tra bản và 12 lần thực hiện XOR 32 bit với 4 phép
XOR
Mỗi chu kỳ sẽ gồm 16 lần tra bản và 12 lần thực hiện XOR 32 bit với 4 phép
XOR
Trang 16IV.An toàn
Thiết kế và độ dài khóa của thuật toán AES (128,192 và 256 bít) là đủ
an toàn để bảo vệ các thông tin TỐI MẬT.Các thông tin TUYỆT MẬT
phải dùng khóa 192 hoặc 256 bit
Thiết kế và độ dài khóa của thuật toán AES (128,192 và 256 bít) là đủ
an toàn để bảo vệ các thông tin TỐI MẬT.Các thông tin TUYỆT MẬT
phải dùng khóa 192 hoặc 256 bit
Vào thời điểm 2006,dạng tấn công lên AES duy nhất thành công là
tấn công kênh bên
Vào thời điểm 2006,dạng tấn công lên AES duy nhất thành công là
tấn công kênh bên
Tấn công kênh biên không tấn công trực tiếp vào thuật toán mã hóa
mà tấn công các hệ thống thực hiện thuật toán có sơ hở làm lộ dữ liệu Tấn công kênh biên không tấn công trực tiếp vào thuật toán mã hóa
mà tấn công các hệ thống thực hiện thuật toán có sơ hở làm lộ dữ liệu
Trang 17V.Ứng dụng
Trang 18VI.Kết luận
Với những ưu điểm của thuật toán mã hóa khối AES nên nó đang được nghiên cứu để phát triển rỗng rãi trên cả nước
trong lĩnh vực bảo mật thông tin
Với những ưu điểm của thuật toán mã hóa khối AES nên nó đang được nghiên cứu để phát triển rỗng rãi trên cả nước
trong lĩnh vực bảo mật thông tin
Trang 19Nhóm em xin chân thành cảm ơn sự hướng dẫn tận tình của anh Lâm và sẽ
cố gắng hoàn thành tốt các nhiệm vụ được giao
Nhóm em xin chân thành cảm ơn sự hướng dẫn tận tình của anh Lâm và sẽ
cố gắng hoàn thành tốt các nhiệm vụ được giao