1. Trang chủ
  2. » Tất cả

Bài tiểu luận tiêu chuẩn mật mã hóa tiên tiến aes

31 11 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 31
Dung lượng 1,6 MB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG BÀI TIỂU LUẬN Tiêu chuẩn mật mã hóa tiên tiến AES Bài tập tiểu luận môn ANM Tên Nhiệm vụ Giới thiệu Tiêu chuẩn mật mã hóa tiên tiến AES Cấu trúc AES Các hàm biến đổi AES 3.1 SubBytes 3.2 ShiftRows 3.1 MixColumns 3.2 AddRoundKey Tạo khóa AES Thực mật mã AES Thực Giải mã AES Bài tập tiểu luận môn ANM MỤC LỤC Danh mục Hình – Bảng Lý chọn đề tài .5 Mục đích phạm vi tiểu luận Chương Giới thiệu Tiêu chuẩn mật mã hóa tiên tiến AES .7 Chương Cấu trúc AES 2.1 Cấu trúc chung 2.2 Cấu trúc chi tiết 10 Chương Các hàm biến đổi AES 13 3.1 SubBytes 13 3.2 ShiftRows 15 3.3 MixColumns 16 3.4 AddRoundKey 20 Chương Tạo khóa AES 21 Chương Thực mật mã AES .23 5.1 SubBytes 23 5.2 ShiftRow 24 5.3 MixColumns 24 5.4 AddRoundKey 25 Chương Thực Giải mã AES .26 6.1 InvSubBytes() 26 6.2 InvShiftRows() 27 6.3 InvMixColumns() 27 6.4 Biến đổi nghịch AddRoundKey() 28 Kết luận 30 Tài liệu tham khảo 31 Bài tập tiểu luận mơn ANM Danh mục Hình – Bảng Hình 2.1: Cấu trúc chung trình mã hóa AES .9 Hình 2.2: Khóa khóa mở rộng 10 Hình 2.3 Mã hóa AES giải mã AES 11 Hình 2.4 vịng mã hóa AES 12 Hình 3.1: Hàm SubBytes .13 Bảng 3.1: S-Box mật mã hóa 14 Bảng 3.2: S-Box giải mật mã 14 Hình 3.2: Chuyển đổi hàng 15 Hình 3.3: Ví dụ dịch vịng hàm ShiftRows .15 Hình 3.4: Các biến đổi hàng cột AES 16 Hình 3.5: Biến đổi AddRoundKey 20 Bảng 3.3: Bảng xác định RC[j] .22 Hình 3.6: khóa mở rộng AES 22 Hình 5.1: Sơ đồ chuyển đổi SubByte 24 Bảng 5.1: Bảng chuyển đổi S-box 24 Hình 5.2: Sơ đồ chuyển đổi shiftrow .24 Hình 5.3: Sơ đồ chuyển đổi MixColumns .25 Hình 5.4: Sơ đồ chuyển đổi AddRoundKey 25 Hình 6.1 : Sơ đồ chuyển đổi Inv SubByte .27 Hình 6.2: Bảng chuyển đổi S-box nghịch đảo .27 Hình 6.3: Sơ đồ chuyển đổi ShiftRow nghịch đảo 27 Hình 6.4: Sơ đồ chuyển đổi MixColumns nghịch đảo 28 Hình 6.5: Sơ đồ giải mã AES 29 Bài tập tiểu luận môn ANM Lý chọn đề tài Chúng ta sống thời đại cách mạng Internet kết nối toàn cầu Mạng Internet mở hội vô to lớn cho người cơng hành trình tìm kiếm tri thức, đồng thời phát sinh vấn đề quan trọng đảm bảo an tồn người sử dụng khơng gian mạng cơng khai Việc cắp, rị rỉ thơng tin mang lại rủi ro lớn cho cá nhân doanh nghiệp Vì hầu hết doanh nghiệp lớn có kỹ thuật viên phụ trách an tồn thơng tin, đảm bảo cho họ an tâm hoạt động bảo vệ bí mật tổ chức Việc tìm hiểu làm chủ công nghệ bảo mật phổ biến kỹ thuật mã hóa, giải mã thơng điệp; nắm cách xây dựng hệ thống mạng an tồn vơ quan trọng sinh viên khối ngành Cơng nghệ thơng tin, Viễn thơng, An tồn thơng tin,… quan trọng khơng xây dựng chuẩn sách An tồn thơng tin để bảo vệ hệ thống Đó lý để nhóm chúng tơi chọn đề tài “Tiêu chuẩn mật mã hóa tiên tiến AES” Bài tập tiểu luận mơn ANM Mục đích phạm vi tiểu luận Mục đích tiểu luận tìm hiểu cấu trúc kỹ thuật mã hóa, giải mã tiêu chuẩn mật mã hóa tiên tiến AES Phạm vi tiểu luận bao gồm chương: Chương 1: Giới thiệu Tiêu chuẩn mật mã hóa tiên tiến AES Chương giới thiệu khái quát lịch sử ứng dụng tiêu chuẩn mã hóa tiên tiến AEA vấn đề bảo mật Chương 2: Cấu trúc AES Chương tìm hiểu cấu trúc chung chi tiết thành phần AES Chương Các hàm biến đổi AES Chương tìm chi tiết hàm cấu trúc AES (SubBytes, ShiftRows, MixColumns, AddRoundKey) Chương Tạo khóa AES Chương q trình tạo khóa mở rộng cho AES Chương Thực mật mã AES Chương nêu q trình thực việc mã hóa mật mã AES Chương Thực Giải mã AES Chương nêu trình thực việc giải mã mật mã AES Bài tập tiểu luận môn ANM Chương Giới thiệu Tiêu chuẩn mật mã hóa tiên tiến AES Tiêu chuẩn mã hóa nâng cao (AES) thuật tốn mã hóa mật mã khối thuật toán xuất National Institute tiêu chuẩn cơng nghệ (NIST) vào năm 2000 Mục đích thuật tốn thay DES thuật tốn sau xuất số khía cạnh dễ bị tổn thương NIST mời chuyên gia làm việc mã hóa bảo mật liệu toàn giới để giới thiệu thuật tốn mật mã khối sáng tạo để mã hóa giải mã liệu với cấu trúc mạnh mẽ phức tạp Từ khắp nơi giới, nhiều nhóm gửi thuật toán họ NIST chấp nhận năm thuật toán để đánh giá Sau thực nhiều tiêu chí thơng số bảo mật, họ chọn số năm thuật tốn mã hóa đề xuất hai nhà mật mã học người Bỉ Joan Daeman Vincent Rijmen Tên ban đầu AES thuật toán thuật toán Rijndel Tuy nhiên, điều tên không trở thành tên phổ biến cho điều thay vào đó, thuật tốn cơng nhận Nâng cao Thuật tốn tiêu chuẩn mã hóa (AES) xung quanh giới Bài tập tiểu luận môn ANM Chương Cấu trúc AES 2.1 Cấu trúc chung AES phép lặp thay mật mã Feistel Nó dựa hai kỹ thuật phổ biến để mã hóa giải mã liệu biết thay hoán vị hay mạng thay hoán vị (substitution-permutation network) SPN số phép toán thực thuật toán mật mã khối AES có khả xử lý 128bit (16 byte) kích thước khối văn rõ cố định 16 byte biểu diễn ma trận 4x4 AES hoạt động ma trận byte Một tính quan trọng khác AES số vịng Số vịng phụ thuộc vào độ dài khóa Có ba kích thước khóa khác sử dụng thuật tốn AES để mã hóa giải mã liệu 128 bit (16 byte), 192 (24 byte) 256 bit (32 byte) Mỗi vòng yêu cầu khóa vịng, khóa nhập vào thuật tốn, khóa cần mở rộng để lấy khóa cho vịng, bao gồm vịng N-1 vòng bao gồm bốn chức chuyển đổi riêng biệt: SubBytes, ShiftRows, MixColumns AddRoundKey Vòng cuối chứa ba phép biến đổi có phép biến đổi ban đầu (AddRoundKey) trước vòng đầu tiên, coi Vịng Hình 2.1 cho thấy cấu trúc tổng thể q trình mã hóa AES Mật mã có kích thước khối rõ 128 bit (16 byte) Đầu vòng ma trận * 4, với đầu vòng cuối mã Bài tập tiểu luận mơn ANM Hình 2.1: Cấu trúc chung q trình mã hóa AES Bài tập tiểu luận mơn ANM Ngồi ra, hàm mở rộng khóa tạo N + khóa vịng, khóa ma trận * riêng biệt Mỗi khóa vịng đóng vai trị đầu vào cho phép biến đổi AddRoundKey vịng Hình 2.2: Khóa khóa mở rộng 2.2 Cấu trúc chi tiết Hình 2.3 mơ tả chi tiết mật mã AES, trình tự biến đổi vòng hiển thị chức giải mã tương ứng, hiển thị trình mã hóa tiến hành xuống trang q trình giải mã lên trang 10 Bài tập tiểu luận môn ANM Trong bước Mix Column, ta thực việc nhân cột bảng kết với ma trận mặc định sau đây: Ta thực Mix Column với bảng sau: D4 E0 B8 1e bf B4 41 27 5d 52 11 98 30 ae F1 E5 Quá trình thực Mix Column: Cột thứ 1: D4 Bf 5d 30 Ta lấy cột nhân với hàng theo quy tắc (𝐷4.02) 𝑥𝑜𝑟 (𝑏𝑓 03) 𝑥𝑜𝑟 (5𝑑 01)𝑥𝑜𝑟(30.01) = 𝑋1 NHÓM 18 17 Bài tập tiểu luận mơn ANM Tính (𝐷4.02) Biến đổi D4 hệ Hex:D4=11010100 Với số nhân “02”, ta có cách thực sau Ta thêm số “0” vào cuối dãy sau chuyển hệ Hex, dãy số biến đổi Cụ thể trường hợp này, số “1” dãy bị loại bỏ 𝐷4 = 10101000 Sau đó, lấy kết sau thêm bit nhân với dãy bit (00011011) 10101000 𝑋𝑜𝑟 00011010 = 10110011 Sau tiếp tục tính (𝑏𝑓 03) Trong trường hợp số nhân “03”, ta có: 03 = 02 + 01 Từ (𝑏𝑓 03) = (𝑏𝑓 02) 𝑥𝑜𝑟 (𝑏𝑓 01) Với (𝑏𝑓 02) ta thực tương tự tính (𝐷4.02) 𝐵𝑓 = 10111111 Dịch bit: 𝑏𝑓 = 01111110 01111110 𝑋𝑜𝑟 00011011 = 01100101 Với (𝑏𝑓 01) = 𝑏𝑓 = 10111111 Từ ta có (𝑏𝑓 03) = (𝑏𝑓 02)𝑥𝑜𝑟(𝑏𝑓 01) 01100101 𝑋𝑜𝑟 10111111 = 11011010 Tương tự ta có (5𝑑 01) = 01011101 (30.01) = 00110000 NHÓM 18 18 Bài tập tiểu luận mơn ANM Từ đó: 𝑋1 = (𝐷4.02) 𝑥𝑜𝑟 (𝑏𝑓 03) 𝑥𝑜𝑟 (5𝑑 01)𝑥𝑜𝑟(30.01) 1011 0011 𝑋𝑜𝑟 1101 1010 𝑋𝑜𝑟 0101 1101 𝑋𝑜𝑟 0011 0000 𝑋1 = 0000 0100 = 04 Tiếp tục với đến hết ta có: D4 04 Bf 66 5d 81 = 30 E5 Sau thực xong bước MixColumn, ta có kết quả: D4 E0 B8 1e 04 E0 48 28 bf B4 41 27 66 Cb F8 06 5d 52 11 98 81 19 D3 26 30 ae F1 E5 E5 9a 7a 4c NHĨM 18 = 19 3.4 AddRoundKey Hình 3.5: Biến đổi AddRoundKey AddRoundKey phép biến đổi khóa trịn bổ sung phía trước.Thực XOR 128 bit trạng thái sau thực Mix Column với 128 bit khóa trịn Như Hình 3.5, thao tác xem thao tác theo chiều cột byte cột Trạng thái từ khóa trịn; xem hoạt động mức byte Sau ví dụ AddRoundKey: 04 E0 48 28 A0 88 23 2a A4 68 6b 02 66 Cb F8 06 Fa 54 A3 6c 9c 9f 5b 6a 81 19 D3 26 Fe 2c 39 76 7f 35 Ea 50 E5 9a 7a 4c 17 bl 39 05 F2 2b 43 49 Ma trận Trạng thái, ma trận thứ hai khóa trịn Phép biến đổi phím trịn bổ sung nghịch đảo giống với phép biến đổi phím trịn bổ sung chuyển tiếp, phép tốn XOR phép nghịch đảo Bài tập tiểu luận mơn ANM Chương Tạo khóa AES Thuật tốn mở rộng khóa AES với đầu vào gồm từ (16 byte) khóa tạo bảng tuyến tính gồm 44 từ (176 byte) Đây đủ để cung cấp cho giai đoạn AddRoundKey ban đầu 10 vịng sau mật mã Điều quan trọng chép vào từ khóa mở rộng Phần cịn lại khóa mở rộng điền vào từ lúc.Mỗi từ thêm vào w[i] phụ thuộc vào từ đứng trước nó, w[i-1] ,và vị trí từ quay trở lại, w[i-4] Ta có thuật tốn tạo khóa mở rộng sau: Thuận tốn tạo khóa AES hàm phức g Hàm phức g gồm hàm đây: ➢ RotWord: thực dịch byte xoay bên trái tức đưa byte đầu xuống cuối dịch trái với byte cịn lại Ví dụ: [B0, B1, B2, B3] chuyển thành [B1, B2, B3, B0] ➢ SubWord thực byte thay byte từ đầu vào, sử dụng S-box giống phần SubByte ➢ Các kết bước XORed với vòng liên tục, RCON [j] Hàm Rcon[j] cho vòng khác định nghĩa sau: Rcon[j]=(RC[j],0,0,0) với RC[j] xác định bảng đây: j RC[j] NHÓM 18 01 02 04 08 10 20 40 80 1B 10 36 21 Bài tập tiểu luận môn ANM Bảng 3.3: Bảng xác định RC[j] Hình 3.6: khóa mở rộng AES NHĨM 18 22 Bài tập tiểu luận môn ANM Chương Thực mật mã AES Giai đoạn mã hóa AES chia thành ba giai đoạn: vòng đầu tiên, vịng vịng cuối Tất giai đoạn sử dụng phép toán giống kết hợp khác sau: Quy trình mật mã thực qua giai đoạn sau Thực thao tác AddRoundKey trước thực chu kỳ mã hóa 𝑁𝑟 – chu kỳ giải mã bình thường : chu kì bao gồm bốn biến đổi liên tiếp nhau: 𝑆ℎ𝑖𝑓𝑡𝑅𝑜𝑤𝑠 , 𝑆𝑢𝑏𝐵𝑦𝑡𝑒𝑠, 𝐴𝑑𝑑𝑅𝑜𝑢𝑛𝑑𝐾𝑒𝑦, 𝑀𝑖𝑥𝐶𝑜𝑙𝑢𝑚𝑛𝑠 Thực chu kỳ giải mã cuối Trong chu kỳ , thao tác MixColumns bỏ qua ➢ Vịng ban đầu • 𝐴𝑑𝑑𝑅𝑜𝑢𝑛𝑑𝐾𝑒𝑦 ➢ Vịng • 𝑆𝑢𝑏𝐵𝑦𝑡𝑒𝑠 • 𝑆ℎ𝑖𝑓𝑡𝑅𝑜𝑤𝑠 • 𝑀𝑖𝑥𝐶𝑜𝑙𝑢𝑚𝑛𝑠 • 𝐴𝑑𝑑𝑅𝑜𝑢𝑛𝑑𝐾𝑒𝑦 ➢ Vòng cuối • 𝑆𝑢𝑏𝐵𝑦𝑡𝑒𝑠 • 𝑆ℎ𝑖𝑓𝑡𝑅𝑜𝑤𝑠 • 𝐴𝑑𝑑𝑅𝑜𝑢𝑛𝑑𝐾𝑒𝑦 Các vịng AES lặp lại số lần định cho biến thể AES AES-128 sử dụng lần lặp vịng chính, AES-192 sử dụng 11 AES-256 sử dụng 13 Trong vịng chính, vịng thuật toán bao gồm bước 5.1 SubBytes Giai đoạn SubBytes AES liên quan đến việc chia nhỏ đầu vào thành byte chuyển byte qua S-box NHĨM 18 23 Bài tập tiểu luận mơn ANM Hình 5.1: Sơ đồ chuyển đổi SubByte Bảng 5.1: Bảng chuyển đổi S-box 5.2 ShiftRow Ngoại trừ hàng hàng phía dịch sang trái hàng Hình 5.2: Sơ đồ chuyển đổi shiftrow 5.3 MixColumns Thực thao tác chia nhỏ ma trận theo cột thay hàng NHĨM 18 24 Bài tập tiểu luận mơn ANM Hình 5.3: Sơ đồ chuyển đổi MixColumns Trình bày trực quan hoạt động MixColumns hiển thị Không giống phép nhân ma trận tiêu chuẩn, MixColumns thực phép nhân ma trận theo Trường Galois Mặc dù không mô tả chi tiết bước này, điều quan trọng cần lưu ý phép nhân có thuộc tính hoạt động độc lập cột ma trận ban đầu, tức cột nhân với ma trận, tạo cột ma trận kết 5.4 AddRoundKey Trong bước cuối , byte kết hợp với byte khóa chu kì sử dụng phép tốn XOR Hình 5.4: Sơ đồ chuyển đổi AddRoundKey NHĨM 18 25 Bài tập tiểu luận môn ANM Chương Thực Giải mã AES Để giải mã mã mã hóa AES, cần phải hồn tác giai đoạn hoạt động mã hóa theo thứ tự ngược lại mà chúng áp dụng Ba giai đoạn giải mã Quy trình giải mã thực qua giai đoạn sau : Thực thao tác AddRoundKey trước thực chu kỳ giải Nr – chu kỳ giải mã bình thường : chu kì bao gồm bốn biến đổi liên tiếp nhau: InvShifRows, InvSubBytes, AddRoundKey, InvMixColumns Thực chu kỳ giải mã cuối Trong chu kỳ , thao tác InvMixColumns bỏ qua ➢ Vịng ban đầu • 𝐴𝑑𝑑𝑅𝑜𝑢𝑛𝑑𝐾𝑒𝑦 ➢ Vịng • 𝑖𝑛𝑣𝑆𝑢𝑏𝐵𝑦𝑡𝑒𝑠 • 𝑖𝑛𝑣𝑆ℎ𝑖𝑓𝑡𝑅𝑜𝑤𝑠 • 𝑖𝑛𝑣𝑀𝑖𝑥𝐶𝑜𝑙𝑢𝑚𝑛𝑠 • 𝐴𝑑𝑑𝑅𝑜𝑢𝑛𝑑𝐾𝑒𝑦 ➢ Vòng cuối • 𝑖𝑛𝑣𝑆𝑢𝑏𝐵𝑦𝑡𝑒𝑠 • 𝑖𝑛𝑣𝑆ℎ𝑖𝑓𝑡𝑅𝑜𝑤𝑠 • 𝐴𝑑𝑑𝑅𝑜𝑢𝑛𝑑𝐾𝑒𝑦 6.1 InvSubBytes() Phép biến đổi InvSubBytes() nghịch đảo phép thay theo byte SubBytes(), sử dụng hộp-S nghịch đảo áp dụng cho byte trạng thái NHÓM 18 26 Bài tập tiểu luận mơn ANM Hình 6.1 : Sơ đồ chuyển đổi Inv SubByte Hình 6.2: Bảng chuyển đổi S-box nghịch đảo 6.2 InvShiftRows() Phép biến đổi InvShiftRows() phép biến đổi ngược ShiftRows() Các byte ba từ cuối trạng thái dịch vòng theo số byte khác Ở hàng (r=0) không thực phép chuyển dịch, ba hàng dịch vịng Nbshift(r,Nb) byte Hình 6.3: Sơ đồ chuyển đổi ShiftRow nghịch đảo 6.3 InvMixColumns() Phép biến đổi InvMixColumns() phép biến đổi ngược MixColumns() Nó thao tác theo cột trạng thái, xem cột đa thức bốn hạng tử NHĨM 18 27 Bài tập tiểu luận mơn ANM Hình 6.4: Sơ đồ chuyển đổi MixColumns nghịch đảo 6.4 Biến đổi nghịch AddRoundKey() Phép biến đổi AddRoundKey() phép biến đổi thuận nghịch áp dụng phép tốn XOR nên thực phép mã hóa phép giải mã Ngồi phép giải mã trên, thuật tốn AES cịn cho phép thực phép giải mã tương đương có thứ tự phép biến đổi phép mã hóa (các biến đổi thay phép biến đổi ngược) Có thể thực điều nhờ thay đổi lược đồ khóa Hai tính chất tạo nên phép giải mã tương đương là: Tính giao hốn hai phép biến đổi SubBytes() ShiftRows() (tính chất với phép nghịch đảo InvSubBytes() InvShiftRows()), Các phép toán trộn cột MixColumns() InvMixColumns() tuyến tính đầu vào cột Các tính chất cho phép đảo ngược thứ tự phép biến đổi InvSubBytes() InvShiftRows() Thứ tự phép biến đổi AddRoundKey() InvMixColumns() đảo ngược với điều kiện đảm bảo cột lược đồ khóa giải mã chỉnh sửa cách sử dụng phép biến đổi InvMixColumns() Hai hàm InvMixColumns AddRoundKey không làm thay đổi thứ tự byte ma trận nên thực ln hàm thời điểm: 𝐼𝑛𝑣𝑀𝑖𝑥𝐶𝑜𝑙𝑢𝑚𝑛𝑠 ( 𝑆 𝑖 Ⓧ 𝑤 𝑗 ) = [𝐼𝑛𝑣𝑀𝑖𝑥𝐶𝑜𝑙𝑢𝑚𝑛𝑠 ( 𝑆 𝑖 )] Ⓧ [𝐼𝑛𝑣𝑀𝑖𝑥𝐶𝑜𝑙𝑢𝑚𝑛𝑠 ( 𝑤 𝑗 )] Để thấy điều này, giả sử cột State Si dãy dãy (𝑦 0, 𝑦 1, 𝑦 2, 𝑦 3) cột khóa trịn wj (𝑘 0, 𝑘 1, 𝑘 2, 𝑘 3) Sau đó, ta được: Ta có cơng thức tính cột sau : Chúng ta trao đổi AddRoundKey InvMixColumns, với điều kiện áp dụng InvMixColumns vào vịng chìa khóa Lưu ý chúng tơi làm NHĨM 18 28 Bài tập tiểu luận môn ANM không cần phải áp dụng InvMixColumns để vịng chìa khóa cho đầu vào để chuyển đổi AddRoundKey (trước vòng đầu tiên) khơng đến cuối AddRoundKey chuyển đổi (trong vịng 10) Đây hai AddRoundKey biến đổi khơng đổi chổ lẫn với InvMixColumns để tạo giải mã tương đương thuật tốn Hình 6.5: Sơ đồ giải mã AES NHÓM 18 29 Bài tập tiểu luận môn ANM Kết luận AES phương pháp bảo vệ tốt cho thông tin bảo mật Với ưu điểm thuật tốn mã hóa khối AES nên triển khai rộng rãi nước lĩnh vực bảo mật thông tin Ngày dùng AES, nguồn gốc mã nguồn mở Ví dụ qua trang AES Encryption liệu đặt vào hộp văn bản, khóa nhập bên chọn độ dài khóa, độ dài khóa hỗ trợ Sau chọn mã hóa hay giải mã Dù dùng AES qua web giao diện web thiếu an tồn nên khó mà phủ sử dụng Với ngơn ngữ lập trình C/C++, Java hay Assembler, bạn viết thuật toán AES vào phần mềm để mã hoá liệu, chúng hỗ trợ nhiều hệ điều hành Linux hay Windows Hai dòng thiết bị áp dụng thuật tốn AES bao gồm dịng thiết bị thứ dựa hoạt động hệ vi xử lý dòng thiết bị thứ hai thường thấy dạng thiết cắm qua cổng USB hay dạng thẻ thơng minh (smart card) NHĨM 18 30 Bài tập tiểu luận môn ANM Tài liệu tham khảo Abdullah, Ako Muhamad "Advanced Encryption Standard (AES) Algorithm to Encrypt and Decrypt Data." researchgate (2017) Ban, Nguyễn Tiến , tác giả khác BÀI GIẢNG AN NINH MẠNG VIỄN THÔNG Hà Nội: HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG, 2016 Dhandhania, Keshav The Advanced Encryption Standard (AES) Algorithm Ed Howard Poston 2018 26 2021 Mustafeez, Anusheh Zohair What is the AES algorithm? 2017 26 2021 Stallings, William Cryptography and Network Security Principles and Practice 8th Edition Pearson eText, 2014 NHÓM 18 31 ... thuật mã hóa, giải mã tiêu chuẩn mật mã hóa tiên tiến AES Phạm vi tiểu luận bao gồm chương: Chương 1: Giới thiệu Tiêu chuẩn mật mã hóa tiên tiến AES Chương giới thiệu khái quát lịch sử ứng dụng tiêu. .. Bài tập tiểu luận môn ANM Chương Giới thiệu Tiêu chuẩn mật mã hóa tiên tiến AES Tiêu chuẩn mã hóa nâng cao (AES) thuật tốn mã hóa mật mã khối thuật toán xuất National Institute tiêu chuẩn công... khóa AES Chương q trình tạo khóa mở rộng cho AES Chương Thực mật mã AES Chương nêu q trình thực việc mã hóa mật mã AES Chương Thực Giải mã AES Chương nêu trình thực việc giải mã mật mã AES Bài

Ngày đăng: 26/02/2023, 17:41

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w