Tiêu chuẩn mật mã hóa tiên tiến aes

28 3 0
Tiêu chuẩn mật mã hóa tiên tiến aes

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ THÔNG TIN VÀ TRUYỀN THÔNG HỌC VIÊN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG - - BÀI TIỂU LUẬN MÔN: AN NINH MẠNG THÔNG TIN ĐỀ TÀI: TIÊU CHUẨN MẬT MÃ HÓA TIÊN TIẾN AES Giảng viên :Hoàng Trọng Minh MỤC LỤC MỞ ĐẦU DANH MỤC HÌNH VẼ BẢNG PHÂN CÔNG CÔNG VIỆC DANH MỤC THUẬT NGỮ VIẾT TẮT Chương 1: Tổng quan loại thuật toán mã hoá liệu Mã hố gì? Các phương pháp mã hoá Các loại phương pháp mã hóa 3.1 Mã hóa cổ điển 3.2 Mã hóa chiều 3.3 Mã hóa đối xứng 3.4 Mã hóa bất đối xứng 10 Chương 2: Mã hoá liệu AES 11 Đặt vấn đề 11 Cơ sở toán học AES 11 Thuật toán AES 11 3.1 Quá trình sinh khoá 13 3.2 Quá trình mã hoá 14 3.3 Quá trình giải mã 17 AES so với thật toán mã hoá khác 19 Ứng dụng 20 Chương 3: Phần mềm mã hoá file sử dụng AES 21 Mơ hình 21 Mã hoá 21 Giải mã 21 Phầm mềm 22 KẾT LUẬN 27 TÀI LIỆU THAM KHẢO 28 MỞ ĐẦU Vấn đề bảo mật an ninh mạng vấn đề quan trọng đặt lên hàng đầu quốc gia giới Ln ln có người muốn tìm cách xâm nhập cơng vào hệ thống mạng để thu thập thông tin nội bộ, liệu cá nhân, bí mật tổ chức doanh nghiệp nhằm trục lợi hay có ý định xấu với thơng tin đoạt Do đó, giải thật giúp mã hoá liệu đời, có nhiều giải thật với ưu nhược khác tất mục đích giúp cho việc bảo mật thơng tin tốt Tiêu chuẩn mã hóa nâng cao (Advanced Encryption Standard) đời vào năm 1999 với ưu điểm vượt trội giải thuật khác sử dụng rộng khắp nhiều lĩnh vực Bài tiểu luận tìm hiểu tổng quan mã hoá mà mã hoá sử dụng giải thuật AES Bố cục tiểu luận gồm chương: Chương 1: Tổng quan mã hoá file Chương 2: Mã hoá liệu sử dụng AES Chương 3: Phầm mềm mã hố file sử dụng AES Nhóm em hồn thành xong tiểu luận nhóm Do có hạn chế mặt thời gian mức độ hiểu biết thân nên tránh khỏi thiếu sót q trình nghiên cứu Vì thế, nhóm em mong nhận lời góp ý bảo thêm thầy cô bạn để em có thêm kiến thức phục vụ cho học tập công việc sau DANH MỤC HÌNH VẼ Hình Mơ hình mã hóa giải mã thuật toán AES 12 Hình Sơ đồ sinh khố 13 Hình Mơ hình tạo hàm g 14 Hình Bảng S-box 15 Hình Quá trình Shift Rows 15 Hình MixColumns tính tốn cột state 16 Hình Phép biến đổi Inverse Shift Rows 18 Hình Bảng Inverse S-box 18 Hình So sánh AES với DES 19 Hình 10 Giao diện phần mềm 22 Hình 11 Nội dung file trước mã hoá 23 Hình 12 Mã hố thành công 24 Hình 13 Nội dung file sau mã hoá 24 Hình 14 Giao diện giải mã 25 Hình 15 Trường hợp mật sai 25 Hình 16 Trường hợp sai chuẩn mã hoá 26 Hình 17 Giải mã thành cơng 26 Nhóm 14 | BẢNG PHÂN CƠNG CƠNG VIỆC Họ tên Mã sinh viên Nội dung Tổng quan mã hoá Các phương pháp mã hoá Thuật toán mã hoá AES AES so với DES Ứng dụng AES Phần mềm mã hoá file sử dụng AES DANH MỤC THUẬT NGỮ VIẾT TẮT Từ viết tắt AES Tên tiếng Anh Tên tiếng Việt MD5 Advanced Encryption Standard Message-Digest algorithm SHA DES Secure Hash Algorithm Data Encryption Standard RSA Rivest Shamir Adleman RC6 Rivest cipher Tiêu chuẩn mã hóa tiên tiến Giải thuật Tiêu hóa tin Thuật giải băm Tiêu chuẩn Mã hóa Dữ liệu Hệ thống mật mã khố cơng khai Mật mã khối khố đối xứng Tiểu luận An ninh mạng thông tin Chương 1: Tổng quan loại thuật toán mã hoá liệu Mã hố gì? Trong sống đại ngày nay, mạng Internet trở thành phần sống chúng ta, thứ thiếu sống văn minh Mạng Internet giúp ta tra cứu thơng tin, học tập, làm việc,giải trí,… Giúp ta kết nối với người Về bản, ta coi Internet mơi trường trung gian để trao đổi thơng tin, hoạt động Internet xoay quanh việc tiếp nhận , trao đổi truyền nhận thông Mạng máy tính mơi trường mở, thơng tin gửi lên Internet nhận từ Internet bị lộ đối tượng có mục đích muốn đánh cắp thơng tin Do đó, việc bảo mật thông tin cần thiết, phương thức bảo mật liệu an toàn sử dụng phổ biến mã hóa thơng tin Mã hóa đóng vai trị quan trọng sử dụng rộng rãi sống hàng ngày Giả sử người chưa biết đến tồn mã hóa, hệ thống ATM khơng thể tồn tại, khơng có tồn chuỗi ngân hàng, khơng có giao dịch mua bán online, internet phát triển Một hacker cần thiết bị lắng nghe chuyển đổi gói packet truyền mạng gắn thiết bị vào đường truyền mạng ATM Khi bạn sử dụng ATM để giao dịch, thiết bị lấy cắp thông tin người giao dịch đổi số tài khoản giao dịch người nhận thành tài khoản hacker lấy số tiền tài khoản người bị đánh cắp thơng tin Có thể hiểu đơn giản mã hóa phương pháp bảo vệ thơng tin, cách chuyển đổi thơng tin từ dạng đọc hiểu thông thường sang dạng thông tin khơng thể hiểu theo thơng thường có người có quyền truy cập vào khóa giải mã có mật đọc Việc làm giúp ta bảo vệ thơng tin tốt hơn, an toàn việc truyền liệu Thực chất việc mã hóa liệu khơng thể ngăn việc liệu bị đánh cắp, ngăn việc người khác đọc nội dung tập tin đó, bị biến sang thành dạng ký tự khác, hay nội dung khác Việc mã hóa để đảm bảo tính an tồn cho thơng tin, đặc biệt thời đại cơng nghệ số Đặc biệt giao dịch điện tử Có thể nói mã hóa việc đảm bảo bí mật , tồn vẹn thơng tin, thơng tin truyền mạng internet Mã hóa tảng kĩ thuật chữ ký điện tử Mục đích việc mã hóa liệu bảo vệ liệu số lưu trữ hệ thống máy tính truyền qua Internet hay mạng máy tính khác Các thuật tốn mã hóa thường cung cấp yếu tố bảo mật then chốt xác thực, tính tồn vẹn khơng thu hồi Xác thực cho phép xác minh nguồn gốc liệu, tính tồn vẹn chứng minh nội dung liệu không bị thay đổi kể từ gửi Khơng thu hồi đảm bảo người người hủy việc gửi liệu Tiểu luận An ninh mạng thơng tin Q trình mã hóa biến nội dung sang dạng mới, tăng thêm lớp bảo mật cho liệu Như cho dù liệu bạn bị đánh cắp việc giải mã liệu vơ khó khăn, tốn nhiều nguồn lực tính tốn cần nhiều thời gian Với công ty, tổ chức việc sử dụng mã hóa liệu điều cần thiết Điều tránh thiệt hại thơng tin mật vơ tình bị lộ ngồi, khó lịng giải mã Hiện có nhiều ứng dụng tin nhắn sử dụng mã hóa nhằm bảo mật tin nhắn cho người dùng Chúng ta kể đến Facebook, WhatApps với loại mã hóa sử dụng gọi End-to-End Các phương pháp mã hoá Thuật toán mã hóa thuật tốn nhằm mã hóa thơng tin chúng ta, biến thơng tin từ dạng đọc hiểu dễ dàng sang loại ngôn ngữ khác khiến người muốn đánh cắp thơng tin dù có thông tin hiểu nội dung chứa Thơng thường thuật tốn sử dụng nhiều key ( chuỗi chìa khóa để mã hóa giải mã thơng tin) để mã hóa giải mã thơng tin Bạn coi key password để đọc nội dung mã hóa Người gửi dùng key để mã hóa thơng tin người nhận dùng key để giải mã thông tin Chỉ người có key giải mã đọc nội dung thông tin Nhưng “kẻ thứ ba” (hacker), khơng có key giải mã thông tin, cách phá vỡ thuật tốn Và có ngun tắc tốn có lời giải, việc thuật toán bị phá vỡ (vấn đề thời gian) Khơng có thuật tốn coi an tồn mãi Độ an tồn thuật tốn dựa ngun tắc: • Nếu chi phí để giải mã khối lượng thông tin lớn khối lượng thơng tin thuật tốn tạm coi an tồn (khơng bỏ 20 năm để giải mã thông tin đáng giá 10 triệu đồng) • Nếu thời gian để phá vỡ thuật toán lớn ( 50 năm 100 năm, …) thuật tốn tạm coi an tồn Các loại phương pháp mã hóa 3.1 Mã hóa cổ điển Đây phương pháp mã hóa đầu tiên, cổ xưa nhất, dùng đến so với phương pháp khác Ý tưởng phương pháp đơn giản, bên A mã hóa thơng tin thuật tốn mã hóa cổ điển, bên B giải mã thơng tin, dựa vào thuật tốn bên A, mà khơng dùng đến key Do đó, độ an tồn thuật tốn dựa vào độ bí mật thuật tốn, cần ta biết thuật tốn mã hóa, ta giải mã thơng tin Tiểu luận An ninh mạng thơng tin Một ví dụ đơn giản phương pháp mã hóa cổ điển ngôn ngữ teen hay sử dụng Đó thay đổi kí tự thơng thường kí tự khác ("Hơm chị bận, bạn tự làm việc Mai chị qua kiểm tra", thành: "Hum ckj pa^n, cb tự lv nk3 M4j ckj wa check") Bất kì ai, cần hiểu cách bạn mã hóa giải mã thơng tin 3.2 Mã hóa chiều Đơi cần mã hóa thơng tin mà khơng cần giải mã thơng tin Khi đó, ta sử dụng đến phương pháp mã hóa chiều ( mã hóa mà khơng thể giải mã hóa ) Thơng thường phương pháp mã hóa chiều sử dụng hàm băm (hash funtion) để biến chuỗi thông tin thành chuỗi hash có độ dài định Ta khơng có cách để giải mã ( khơi phục) chuỗi hash chuỗi thông tin gốc ban đầu Ví dụ, bạn đăng nhập vào trang web, mật bạn hàm băm (hash function) “băm nhỏ” , chuyển thành chuỗi kí tự “GdsadgKdsfds” Thực chất, sở liệu lưu lại kí tự mã hóa khơng lưu lại mật bạn Lỡ hacker có trộm liệu thấy kí tự khó hiểu khơng biết password thật bạn Đặc điểm hash function điều kiện, liệu đầu vào giống cho kết y hệt Nếu cần thay đổi kí tự chuỗi, từ chữ hoa sang chữ thường, kết hoàn toàn khác Cũng mà người ta dùng hash function để kiểm tra tính tồn vẹn liệu Thuật tốn mã hóa chiều (hàm băm) mà ta thường gặp MD5 SHA 3.3 Mã hóa đối xứng Mã hóa đối xứng phương pháp mã hóa mà key mã hóa key giải mã (Sử dụng secret key để mã hóa giải mã) Đây phương pháp thông dụng dùng để mã hóa liệu truyền nhận hai bên Vì cần có secret key giải mã được, nên bên gửi bên nhận cần làm cách để thống secret key Để thực mã hóa thơng tin hai bên thì: ▪ Đầu tiên bên gửi bên nhận cách phải thỏa thuận secret key (khóa bí mật) dùng để mã hóa giải mã Vì cần biết secret key bên thứ ba giải mã thơng tin, nên thơng tin cần bí mật truyền (bảo vệ theo cách đó) Tiểu luận An ninh mạng thơng tin ▪ Sau bên gửi dùng thuật tốn mã hóa với secret key tương ứng để mã hóa liệu truyền Khi bên nhận nhận dùng secret key để giải mã liệu ▪ Vấn đề lớn phương pháp mã hóa đối xứng để “thỏa thuận” secret key bên gửi bên nhận, truyền secret key từ bên gửi sang bên nhận mà không dùng phương pháp bảo vệ bên thứ ba dễ dàng lấy secret key Các thuật tốn mã hóa đối xứng thường gặp: DES, AES… 3.4 Mã hóa bất đối xứng Mã hóa bất đối xứng phương pháp mã hóa mà key mã hóa key giải mã khác Nghĩa key ta sử dụng để mã hóa liệu khác với key ta dùng để giải mã liệu Tất người biết public key, dùng public key để mã hóa thơng tin Nhưng có người nhận nắm giữ private key, nên có người nhận giải mã thơng tin Để thực mã hóa bất đối xứng thì: ▪ Bên nhận tạo gặp khóa (public key private key) Bên nhận giữ lại private key truyền cho bên gửi public key Vì public key cơng khai nên truyền tự mà khơng cần bảo mật ▪ Bên gửi trước gửi liệu mã hóa liệu thuật tốn mã hóa bất đối xứng với key public key từ bên nhận ▪ Bên nhận giải mã liệu nhận thuật toán sử dụng bên gửi, với key giải mã private key Điểm yếu lớn mã hóa bất đối xứng tốc độ mã hóa giải mã chậm so với mã hóa đối xứng, dùng mã hóa bất đối xứng để mã hóa liệu truyền – nhận hai bên tốn nhiều chi phí Do đó, ứng dụng mã hóa bất đối xứng dùng để bảo mật secret key cho mã hóa đối xứng: Ta dùng phương pháp mã hóa bất đối xứng để truyền secret key bên gửi cho bên nhận Và hai bên dùng secret key để trao đổi thơng tin phương pháp mã hóa đối xứng Thuật tốn mã hóa bất đối xứng thường thấy: RSA 10 Tiểu luận An ninh mạng thông tin Hàm g tính sau: W đưa vào dịch bit B0 B1 B2 B3 => B1 B2 B3 B0 Sau Substitute Byte XOR với Rcon Rcon [j] =( RC[j] , 0, 0, 0) Với RC[j]= 2*RC[j-1] phép nhân định nghĩa trường GF(28) j RC[j] 01 02 04 08 10 j 10 RC[j] 20 40 80 1B 30 Hình Mơ hình tạo hàm g 3.2 Q trình mã hố Theo Hình 1, Q trình mã hố diễn sau: • Phép biến đổi ban đầu ( AddRoundKey) • Từ vòng đến vòng thứ N-1 thực phép biến đổi o Substitute Byte o Shift Rows o MixColumns o AddRoundKey • Vịng N thực phép biến đổi o Substitute Byte o Shift Rows o AddRoundKey 14 Tiểu luận An ninh mạng thông tin 3.2.1 Substitute Byte Hình Bảng S-box Phép Substitute Byte thay byte đầu vào byte S-box Ví dụ: Substitute Byte({95})=2a 3.2.2.Shift Rows Hình Q trình Shift Rows Hàng đầu khơng thay đổi Hàng dịch vòng sang trái byte Hàng dịch vòng sang trái byte Hàng dịch vòng sang trái byte 15 Tiểu luận An ninh mạng thơng tin Ví dụ hình vẽ 3.2.2 MixColumns Phép MixColumns hiểu mã trận đầu vào nhân vưới ma trận có sẵn 𝑏0,𝑐 = ({02} ⋅ 𝑎0,𝑐 ) ⊕ ({03} ⋅ 𝑎1,𝑐 ) ⊕ 𝑎2,𝑐 ⊕ 𝑎3,𝑐 𝑏1,𝑐 = 𝑎0,𝑐 ⊕ ({02} ⋅ 𝑎1,𝑐 ) ⊕ ({03} ⋅ 𝑎2,𝑐 ) ⊕ 𝑎3,𝑐 với ≤ c ≤ 𝑏2,𝑐 = 𝑎0,𝑐 ⊕ 𝑎1,𝑐 ⊕ ({02} ⋅ 𝑎2,𝑐 ) ⊕ ({03} ⋅ 𝑎3,𝑐 ) 𝑏3,𝑐 = ({03} ⋅ 𝑎0,𝑐 ) ⊕ 𝑎1,𝑐 ⊕ 𝑎2,𝑐 ⊕ ({02} ⋅ 𝑎3,𝑐 ) Phép  biểu thức ký hiệu phép cộng GF(28 ), mà tương ứng với phép XOR bit Các phép nhân thực theo modulo với đa thức bất khả quy trường Với thuật toán AES đa thức x8 + x4 + x3 + x+1 Hình biến đổi MixColumns Hình MixColumns tính tốn cột state 16 Tiểu luận An ninh mạng thơng tin Ví dụ: 3.2.3 AddRoundKey Trong biến đổi Addroundkey, khóa vịng cộng với state phép XOR theo bit đơn giản Mỗi khóa vịng gồm có từ (128 bit) lấy từ lược đồ khóa từ cộng vào cột state, cho: [𝑠′0,𝑐 , 𝑠′1,𝑐 , 𝑠′2,𝑐 , 𝑠′3,𝑐 ] = [𝑠′0,𝑐 , 𝑠′1,𝑐 , 𝑠′2,𝑐 , 𝑠′3,𝑐 ]  [w(4*i+c)] với ≤ c ≤ 3.3 Quá trình giải mã Theo Hình 1, Quá trình giải mã diễn sau: • Phép biến đổi ban đầu ( AddRoundKey) • Từ vòng đến vòng thứ N-1 thực phép biến đổi o Inverse Shift Rows o Inverse Substitute Byte o AddRoundKey o Inverse MixColumns • Vịng N thực phép biến đổi o Inverse Shift Rows o Inverse Substitute Byte o AddRoundKey Nhóm 14 | 17 Tiểu luận An ninh mạng thông tin 3.3.1 Inverse Shift Rows Tương tự phép Shift Rows phép Inverse Shift Rows dịch trái khác số lượng byte Hình Phép biến đổi Inverse Shift Rows Hàng đầu khơng thay đổi Hàng dịch vịng sang trái byte Hàng dịch vòng sang trái byte Hàng dịch vòng sang trái byte 3.3.2 Inverse Substitute Byte Hình Bảng Inverse S-box Phép Inverse Substitute Byte thay byte đầu vào byte Inverse S-box Ví dụ: Inverse Substitute Byte({2a})=95 Nhóm 14 | 18 Tiểu luận An ninh mạng thông tin 3.3.3 Inverse MixColumns Phép Inverse MixColumns hiểu mã trận đầu vào nhân vưới ma trận có sẵn 𝑏0,𝑐 = ({14} ⋅ 𝑎0,𝑐 ) ⊕ ({11} ⋅ 𝑎1,𝑐 ) ⊕ ({13} ⋅ 𝑎2,𝑐 ) ⊕ ({09} ⋅ 𝑎3,𝑐 ) 𝑏1,𝑐 = ({09} ⋅ 𝑎0,𝑐 ) ⊕ ({14} ⋅ 𝑎1,𝑐 ) ⊕ ({11} ⋅ 𝑎2,𝑐 ) ⊕ ({13} ⋅ 𝑎3,𝑐 ) 𝑏2,𝑐 = ({13} ⋅ 𝑎0,𝑐 ) ⊕ ({09} ⋅ 𝑎1,𝑐 ) ⊕ ({14} ⋅ 𝑎2,𝑐 ) ⊕ ({11} ⋅ 𝑎3,𝑐 ) 𝑏3,𝑐 = ({11} ⋅ 𝑎0,𝑐 ) ⊕ ({13} ⋅ 𝑎1,𝑐 ) ⊕ ({09} ⋅ 𝑎2,𝑐 ) ⊕ ({14} ⋅ 𝑎3,𝑐 ) với ≤ c ≤ 3.3.4 AddRoundKey AddRoundKey hàm ngược AES so với thật tốn mã hố khác So sánh AES với DES Chuẩn Mã hóa Dữ liệu DES (Data Encryption Standard) phát triển đầu năm 1970 IBM phát triển DES thuật tốn bảo mật tiêu chuẩn Chính phủ Hoa Kỳ sử dụng 20 năm xong sau thuật tốn cơng khai phá vỡ khoảng thời gian chưa đầy 24 AES đời để khắc phục yếu điểm DES AES có nhiều điểm vượt trội với DES Năm đời Loại mã hố Kích thước khối Vịng Tốc độ Bảo mật AES 1999 Mã hoá khối đối xứng 128 bit 10 vòng với AES 128 12 vòng với AES 192 14 vịng với AES 256 Nhanh AES có khóa bí mật lớn tương đối an tồn DES 1977 Mã hố khối đối xứng 64 bit 16 vịng Chậm DES có khóa nhỏ an tồn Hình So sánh AES với DES Nhóm 14 | 19 Tiểu luận An ninh mạng thông tin Ứng dụng AES cung cấp sử dụng miễn phí cho cá nhân tổ chức thương mại, phi thương mại, riêng tư lẫn cơng khai • VPN: Mạng Riêng Ảo (VPN) thường sử dụng AES VPN công cụ cho phép bạn bảo mật kết nối mạng cách gửi địa IP bạn đến máy chủ bảo mật điều hành nhà cung cấp nơi khác giới VPN hoạt động đặc biệt tốt kết nối với mạng mở, khơng bảo mật qn cà phê • Cơng cụ Lưu trữ Nén: Bất kỳ tệp nén để giảm kích thước giảm thiểu tác động lên ổ cứng bạn dựa vào phần mềm có chứa mã hóa AES Đây thường tập tin mà người ta tải xuống từ internet WinZip, Zip RAR • Mã hóa Đĩa/Phân vùng: Các phần mềm BitLocker, FileVault CipherShed chạy AES để trì quyền riêng tư cho thơng tin bạn • Các Ứng dụng Khác o Trò chơi: Các nhà phát triển game sử dụng mã hóa AES để ngăn tin tặc xâm phạm máy chủ đa người chơi họ o Bảo mật liệu người dùng o Ứng dụng tin nhắn: WhatsApp tiếng mã hóa tin nhắn gửi qua ứng dụng AES Nhóm 14 | 20 Tiểu luận An ninh mạng thông tin Chương 3: Phần mềm mã hoá file sử dụng AES Mơ hình Mã hố Giải mã Nhóm 14 | 21 Tiểu luận An ninh mạng thông tin Phầm mềm a Giao diện phần mềm Hình 10 Giao diện phần mềm Hình 10 Thơng tin Phần mềm có chức mà Mã hố file giải mã file Có chế độ : • AES-128 • AES-192 • AES-256 Nhóm 14 | 22 Tiểu luận An ninh mạng thơng tin b Thực mã hố Thực mã hố file word có tên: ANN_nhom_14.docx Nội dung file hình 11 Hình 11 Nội dung file trước mã hoá Mật là: ANM14 AES-128 Nhóm 14 | 23 Tiểu luận An ninh mạng thơng tin Sau mã hố xong thu file: ANN_nhom_14.docx.aes Hình 12 Mã hố thành cơng Hình 13 Nội dung file sau mã hoá File sau mã hố xong có định dạng aes, cố gắng mở lên nội dung bên hình 12 khơng thể xem Nhóm 14 | 24 Tiểu luận An ninh mạng thông tin c Thực giải mã Tiến hành giải mã cho file ANN_nhom_14.docx.aes mà mã hoá phần Phần mề thực giải mã file truyền vào có định dạng aes Hình 14 Giao diện giải mã Khi nhập chuẩn AES-128 mật sai q trình giải mã khơng thành cơng Hình 15 Trường hợp mật sai Khi nhập mật là: ANM14 chuẩn AES-256 khơng thể giải mã file Nhóm 14 | 25 Tiểu luận An ninh mạng thơng tin Hình 16 Trường hợp sai chuẩn mã hoá File giải mã nhập chuẩn AES-128 mật mà ANM14 Và file giải mã có nội dung giống file gốc Hình 17 Giải mã thành cơng Nhóm 14 | 26 Tiểu luận An ninh mạng thông tin KẾT LUẬN Sau hồn thành đề tài nhóm giúp chúng em hiểu thêm nhiều môn học Tài liệu sử dụng tiểu luận nhóm thu thập từ nhiều nguồn khác sách báo, nghiên cứu Về mặt lý thuyết, luận trình bày chi tiết nội dung gồm: • Mã hố liệu • Các phương pháp dùng để mã hoá liệu: o Mã hoá cổ điển o Mã hoá chiều o Mã hoá đối xứng o Mã hố bất đối xứng • Hiểu nguyên lý giải thuật AES o Quá trình sinh khố o Q trình mã hố o Q trình giải mã Về mặt ứng dụng, nhóm xây dựng ứng dụng mã hoá file dựa theo nguyên lý giải thuật AES Về nghiên cứu tương lai, thực ứng dụng thêm giải thuật vào phần mềm quản lý khác Nhóm em xin chân thành cảm ơn Thầy giáo TS Hoàng Trọng Minh giảng dạy môn An Ninh Mạng Thông Tin giúp cho nhóm em hồn thiện tiểu luận Nhóm em xin chân thành cảm ơn Nhóm 14 | 27 Tiểu luận An ninh mạng thông tin TÀI LIỆU THAM KHẢO Tiêu chuẩn AES – Tiêu chuẩn mã hóa tiên tiến (2013) Hà Nội: Cục Tin Học Hóa Coder (2016, 15) class OpenSSL::Cipher Retrieved from Ruby.org: https://docs.ruby-lang.org/en/master/OpenSSL/Cipher.html Hương, Đ T (n.d.) Tiêu Chuẩn Mã Hóa AES Hà Nội: Cục Tin Học Hóa Thùy, T T (2012) Nghiên cứu ứng dụng chuẩn mật mã nâng cao cho hàm băm Hà Nội: Học viện cơng nghệ Bưu Viễn thông Trinh, N C., Ban, N T., Minh, H T., Thư, P A., & Trà , N T (2016) Bài giảng An ninh mạng viễn thông Hà Nội: Học viện cơng nghệ Bưu Viễn Wiki (2007, 20) Advanced Encryption Standard Retrieved from Wikipedia: https://vi.wikipedia.org/wiki/Advanced_Encryption_Standard#:~:text=Tro ng%20m%E1%BA%ADt%20m%C3%A3%20h%E1%BB%8Dc%2C%20 Advanced,nghi%C3%AAn%20c%E1%BB%A9u%20r%E1%BA%A5t%2 0k%E1%BB%B9%20l%C6%B0%E1%BB%A1ng Nhóm 14 | 28 ... Shamir Adleman RC6 Rivest cipher Tiêu chuẩn mã hóa tiên tiến Giải thuật Tiêu hóa tin Thuật giải băm Tiêu chuẩn Mã hóa Dữ liệu Hệ thống mật mã khố cơng khai Mật mã khối khố đối xứng Tiểu luận An... cách bạn mã hóa giải mã thơng tin 3.2 Mã hóa chiều Đơi cần mã hóa thơng tin mà khơng cần giải mã thơng tin Khi đó, ta sử dụng đến phương pháp mã hóa chiều ( mã hóa mà khơng thể giải mã hóa ) Thơng... liệu Thuật tốn mã hóa chiều (hàm băm) mà ta thường gặp MD5 SHA 3.3 Mã hóa đối xứng Mã hóa đối xứng phương pháp mã hóa mà key mã hóa key giải mã (Sử dụng secret key để mã hóa giải mã) Đây phương

Ngày đăng: 26/02/2023, 16:34

Tài liệu cùng người dùng

Tài liệu liên quan