1. Trang chủ
  2. » Luận Văn - Báo Cáo

docuri com documentstips bao cao ve thuat toan aes

19 203 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 19
Dung lượng 1,55 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

I.Giới thiệuAES :advanced encryption standard là tiêu chuẩn mã hóa tiên tiến dùng trong mật mã học.. AES :advanced encryption standard là tiêu chuẩn mã hóa tiên tiến dùng trong mật mã họ

Trang 1

Báo cáo về thuật toán AES

Gồm:

I Giới thiệu về AES

II Quá trình phát triển

III Mô tả thuật toán:

1 Mở rộng khóa

2 Quá trình mã hóa

3 Tối ưu hóa

IV An toàn

V Ứng dụng

VI Kết luận

Trang 2

I.Giới thiệu

AES :advanced encryption standard là tiêu chuẩn mã hóa tiên tiến dùng trong

mật mã học

AES :advanced encryption standard là tiêu chuẩn mã hóa tiên tiến dùng trong

mật mã học

AES được công nhận bởi Viện tiêu chuẩn và công nghệ quốc gia Hoa Kỳ

(NIST)

AES được công nhận bởi Viện tiêu chuẩn và công nghệ quốc gia Hoa Kỳ

(NIST)

Tác giả: Joan Daemen và Vincent Rijmen được lấy tên chung là "Rijndael"

Trang 3

I.Giới thiệu

 Sơ đồ:

Trang 4

II.Đặc điểm

Dễ dàng thực hiện tốc độ cao bằng phần cứng, phần mềm

Không đòi hỏi nhiều bộ

nhớ>>đang được triển khai sử

dụng phổ biến

Trang 5

III.Mô tả thuật toán

Sơ đồ thuật toán

Trang 6

1.Mở rộng khóa

Khối dữ liệu:128 bit

Độ dài khóa : 128, 192 ,256

Cấu trúc: mạng thay thế-hoán

vị Cấu trúc: mạng thay thế-hoán

vị

Trang 7

2.Quá trình mã hóa

Khởi động vòng lặp: AddRoundKey

Vòng lặp:

a.SybBytes

b.ShiftRows

c.MixColumns

d.AddRoundKey

Vòng lặp cuối:

a.SybBytes

b.ShiftRows

c.AddRoundKey

Trang 8

Khởi động vòng lặp

 AddRoundKey

Trang 9

Thân vòng lặp

a SybBytes

Mỗi bytes được thay thế theo bảng tra S-box b(ij)=S(a(ij))

Mỗi bytes được thay thế theo bảng tra S-box b(ij)=S(a(ij))

Trang 10

Thân vòng lặp

 Bảng s-box

Trang 11

Thân vòng lặp

b ShiftRows

Các byte trong mỗi hàng được dịch vòng trái.Số vị trí dịch chuyển tùy

thuộc vào hàng Các byte trong mỗi hàng được dịch vòng trái.Số vị trí dịch chuyển tùy

thuộc vào hàng

Trang 12

Thân vòng lặp

c MixColumns

Mỗi cột được nhân với 1 hệ số cố định c(x)

Trang 13

Thân vòng lặp

d AddroundKey

Cách làm như khởi động vòng lặp

Trang 14

Vòng lặp cuối

SubBytes

ShiftRows AddRoundKey

bước làm tương tự trên, tại chu trình cuối thì bước MixColumns không thực hiện

bước làm tương tự trên, tại chu trình cuối thì bước MixColumns không thực hiện

Trang 15

3.Tối ưu hóa

Đối với hệ thống >=32 bit: tăng tốc độ thực hiện bằng cách sát nhập SubByte, ShiftRows, MixColumns thành

bảng:

Đối với hệ thống >=32 bit: tăng tốc độ thực hiện bằng cách sát nhập SubByte, ShiftRows, MixColumns thành

bảng:

4 bảng với 256 mục

Mỗi mục là 1 từ 32 bit, 4 bảng chiếm

4096 byte

Mỗi mục là 1 từ 32 bit, 4 bảng chiếm

4096 byte

Mỗi chu kỳ sẽ gồm 16 lần tra bản và 12 lần thực hiện XOR 32 bit với 4 phép

XOR

Mỗi chu kỳ sẽ gồm 16 lần tra bản và 12 lần thực hiện XOR 32 bit với 4 phép

XOR

Trang 16

IV.An toàn

Thiết kế và độ dài khóa của thuật toán AES (128,192 và 256 bít) là đủ

an toàn để bảo vệ các thông tin TỐI MẬT.Các thông tin TUYỆT MẬT

phải dùng khóa 192 hoặc 256 bit

Thiết kế và độ dài khóa của thuật toán AES (128,192 và 256 bít) là đủ

an toàn để bảo vệ các thông tin TỐI MẬT.Các thông tin TUYỆT MẬT

phải dùng khóa 192 hoặc 256 bit

Vào thời điểm 2006,dạng tấn công lên AES duy nhất thành công là

tấn công kênh bên

Vào thời điểm 2006,dạng tấn công lên AES duy nhất thành công là

tấn công kênh bên

Tấn công kênh biên không tấn công trực tiếp vào thuật toán mã hóa

mà tấn công các hệ thống thực hiện thuật toán có sơ hở làm lộ dữ liệu Tấn công kênh biên không tấn công trực tiếp vào thuật toán mã hóa

mà tấn công các hệ thống thực hiện thuật toán có sơ hở làm lộ dữ liệu

Trang 17

V.Ứng dụng

Trang 18

VI.Kết luận

Với những ưu điểm của thuật toán mã hóa khối AES nên nó đang được nghiên cứu để phát triển rỗng rãi trên cả nước

trong lĩnh vực bảo mật thông tin

Với những ưu điểm của thuật toán mã hóa khối AES nên nó đang được nghiên cứu để phát triển rỗng rãi trên cả nước

trong lĩnh vực bảo mật thông tin

Trang 19

Nhóm em xin chân thành cảm ơn sự hướng dẫn tận tình của anh Lâm và sẽ

cố gắng hoàn thành tốt các nhiệm vụ được giao

Nhóm em xin chân thành cảm ơn sự hướng dẫn tận tình của anh Lâm và sẽ

cố gắng hoàn thành tốt các nhiệm vụ được giao

Ngày đăng: 24/04/2018, 23:39

TỪ KHÓA LIÊN QUAN

w