1. Trang chủ
  2. » Luận Văn - Báo Cáo

đồ án công nghệ thông tin Tiểu luận Tìm hiểu, đưa ra ưu và nhược điểm các phiên bản của các thuật toán DES, Triple DES, AES

20 929 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 20
Dung lượng 188,5 KB

Nội dung

THẢO LUẬN AN TỒN DỮ LIỆU (Nhóm 7) Đề tài: Tìm hiểu, đưa ưu nhược điểm phiên thuật toán: DES, Triple DES, AES MỤC LỤC A.Lời mở đầu B Nội dung I Tổng quan mã hóa liệu Khái niệm mã hóa liệu Quá trình phát triển Các phương pháp mã hóa II Các thuật tốn mã hóa thường dùng Mã hóa DES 1.1 Khái niệm 1.2 Lịch sử phát triển 1.3 Mơ tả thuật tốn 1.4 Q trình thay 1.5 Đánh giá 1.5.1 ưu điểm 1.5.2 nhược điểm Thuật toán Triple 2.1 Khái niệm 2.2 Lịch sử phát triển 2.3 Mơ tả thuật tốn 2.4 Quá trình thay 2.5 Đánh giá 2.5.1 Ưu điểm 2.5.2 Nhược điểm Thuật toán AES 3.1 Khái niệm 3.2 Lịch sử phát triển 3.3 Mơ tả thuật tốn 3.4 Quá trình thay 3.5 Đánh giá 3.5.1 Ưu điểm 3.5.2 Nhược điểm C Kết luận MỞ ĐẦU Thương mại điện tử phát triển mạnh toàn giới Sự xuất phát triển TMĐT không giúp cho việc kinh doanh doanh nghiệp thuận lợi mà giúp cho người tiêu dùng lợi ích mặt tiết kiệm thời gian, công sức… Vậy để tồn TMĐT lâu dài xuất An Toàn Dữ Liệu quan trọng cần thiết Nó nghiên cứu nguy gây an toàn liệu biện pháp đảm bảo an tồn, tránh khỏi nguy q trình sử dụng hình thức kinh doanh thương mại điện tử tốt việc nghiên cứu để đưa cách cách mã hóa thuật tốn số biện pháp đảm bảo an toàn liệu : thuật toán DES, Triple DES, AES Tuy nhiên, việc mã hóa thuật tốn khơng có ưu điểm định mà bên cạnh cịn có nhược điểm Vì vậy, việc nhóm chúng tơi tìm hiểu đưa ưu nhược điểm thuật toán để giúp người sử dụng cơng nghệ thơng tin nói chung kinh doanh TMDT nói riêng có cách nhìn biết cách lựa chọn thuật toán phù hợp với đặc tính đắn NỘI DUNG I Tổng quan mã hóa liệu Khái niệm mã hóa liệu + Khái niệm: Mã hóa phương thức biến đổi thông tin từ định dạng thơng thường thành dạng khác ( mã hóa) khơng giống ban đầu khơi phục lại ( giải mã) + Mục đích:  Đảm bảo tính bảo mật thơng tin chúng truyền mơi trường có độ an tồn khơng cao  Trong q trình mã hóa thơng tin có sử dụng giá trị đặc biệt gọi khóa mã (key) Quá trình phát triển + Trước năm 1949:  Mã hóa coi nghành mang tính nghệ thuật  Các phép mã hóa cịn đơn giản, chủ yếu phép thay ký tự + Sau năm 1949:  Bùng nổ lý thuyết mã hóa, mã hóa coi ngành khoa học thực  Ra đời phương pháp mã hóa cơng khai  Ra đời khái niệm chữ ký điện tử Các phương pháp mã hóa + Phương pháp mã hóa đối xứng:  Khái niệm: • Hệ thống mã hóa mà bên gửi bên nhận tin sử dụng chung khóa => mã hóa giải mã dùng chung khóa chung • Kỹ thuật mã hóa trước 1970 phổ biến • Cịn gọi mã hóa riêng, khóa bí mật  Mơ hình mã hóa đối xứng Bẻ khóa Người gửi A X Mã hóa Giải mã Người nhận B Y X K K Khóa mã Kênh truyền + Phương pháp mã hóa khóa cơng khai:  Khái niệm: • Mã hóa sử dụng cặp khóa, khóa cơng khai khóa bí mật • Khóa cơng khai:  Được sinh từ khóa bí mật phép biến đổi chiều, nghĩa biến đổi ngược lại khơng thể thực  Khóa cơng khai biết  Dùng để mã hóa thơng điệp để thẩm tra chữ ký • Khóa bí mật:  Chỉ nơi giữ biết  Để giải mã thông điệp tạo chữ ký  Mô hình mã hóa khóa cơng khai: Bẻ khóa Người gửi A X Mã hóa Y Kc Khóa mã B Giải mã X Kr Người nhận B • B sinh cặp khóa : Khóa cơng khai Kc khóa bí mật Kr • B gửi Kc cho A biết • A dùng Kc mã hóa thơng điệp gửi lại cho B • B dùng Kr để giải mã thông điệp A II Các thuật tốn mã hóa thường dùng Mã hóa DES 1.1 Khái niệm DES (viết tắt Data Encryption Standard, hay Tiêu chuẩn Mã hóa Dữ liệu) phương pháp mật mã hóa FIPS (Tiêu chuẩn Xử lý Thơng tin Liên bang Hoa Kỳ) chọn làm chuẩn thức vào năm 1976 Sau chuẩn sử dụng rộng rãi phạm vi giới Ngay từ đầu, thuật tốn gây nhiều tranh cãi, bao gồm thành phần thiết kế mật, độ dài khóa tương đối ngắn, nghi ngờ cửa sau để Cơ quan an ninh quốc gia Hoa Kỳ (NSA) bẻ khóa Do đó, DES giới nghiên cứu xem xét kỹ lưỡng, việc thúc đẩy hiểu biết đại mật mã khối (block cipher) phương pháp thám mã tương ứng 1.2 Lịch sử phát triển Khởi ngun thuật tốn có từ đầu thập niên 1970 Vào năm 1972, sau tiến hành nghiên cứu nhu cầu an tồn máy tính phủ Hoa Kỳ, Cục Tiêu chuẩn Liên bang Hoa Kỳ (National Bureau of Standard - NBS), đổi tên thành Viện Tiêu chuẩn Công nghệ Quốc gia Hoa Kỳ (National Institute of Standards and Technology - NIST), nhận nhu cầu tiêu chuẩn phủ dùng để mật mã hóa thơng tin mật/nhạy cảm Vào ngày 15 tháng năm 1973, sau tham khảo với NSA, NBS đưa kêu gọi thiết kế thuật tốn mã hóa đáp ứng tiêu chuẩn nghiêm ngặt Tuy nhiên đề xuất đáp ứng yêu cầu đề Ngày 27 tháng năm 1974, NBS đưa kêu gọi lần thứ hai Lần công ty IBM đưa đề xuất chấp nhận Đề xuất phát triển năm 1973-1974 dựa thuật tốn có từ trước - thuật toán mật mã Lucifer Horst Feistel Đội ngũ cơng ty IBM liên quan tới q trình thiết kế bao gồm: Feistel, Walter Tuchman, Don Coppersmith, Alan Konheim, Carl Meyer, Mike Matyas, Roy Adler, Edna Grossman, Bill Notz, Lynn Smith Bryant Tuckerman 1.3 Mô tả thuật tốn DES thuật tốn mã hóa khối, xử lý khối thơng tin rõ có độ dài xác định biến đổi theo trình phức tạp để trở thành khối thông tin mã có độ dài khơng thay đổi Trong trường hợp DES, độ dài khối 64 bit DES sử dụng khóa để cá biệt hóa q trình chuyển đổi Nhờ vậy, biết khóa giải mã văn mã Khóa dùng DES có độ dài tồn 64 bit Tuy nhiên có 56 bit thực sử dụng; bit lại dùng cho việc kiểm tra Vì thế, độ dài thực tế khóa 56 bit 1.4 Quá trình thay Từ cuối thập niên 1980, đầu thập niên 1990, xuất phát từ lo ngại độ an toàn tốc độ thấp áp dụng phần mềm, giới nghiên cứu đề xuất nhiều thuật tốn mã hóa khối để thay DES Những ví dụ tiêu biểu bao gồm: RC5, Blowfish, IDEA (International Data Encryption Algorithm, hay Thuật toán mã hóa liệu quốc tế), NewDES, SAFER, CAST5 FEAL Hầu hết thuật tốn sử dụng từ khóa 64 bit DES chúng thường thiết kế hoạt động với từ khóa 64 bit hay 128 bit Ngay thân DES sử dụng cách an toàn Những người sử dụng DES trước dùng Triple DES (hay TDES) Đây phương pháp người phát minh DES miêu tả kiểm tra (Xem thêm FIPS PUB 46-3) Triple DES sử dụng DES ba lần cho văn với khóa khác Hiện Triple DES xem an toàn tốc độ thực chậm Một phương pháp khác địi hỏi khả tính tốn DES-X với việc tăng độ dài từ khóa cách thực phép XOR từ khóa với phần thêm trước sau thực DES Một phương pháp GDES đề xuất làm tăng tốc độ mã hóa chứng tỏ khơng an tồn trước cơng vi sai (differential cryptanalysis) Năm 2001, sau thi quốc tế, NIST chọn thuật toán mới, AES, để thay cho DES Tác giả thuật toán biết tên Rijndael Những thuật tốn khác có tên danh sách cuối thi AES bao gồm: RC6, Serpent, MARS Twofish 1.5 Đánh giá 1.5.1 Ưu điểm Nếu liệu lựa chọn bảo vệ có tuổi thọ vài lựa chọn DES hợp lỹ Phương pháp mã hoá DES nhanh so với thuật toán TDES/AES 1.5.2 Nhược điểm Hiện DES xem khơng đủ an tồn cho nhiều ứng dụng Nguyên nhân chủ yếu độ dài 56 bit khóa nhỏ Khóa DES bị phá vịng chưa đầy 24 Đã có nhiều kết phân tích cho thấy điểm yếu mặt lý thuyết mã hóa dẫn đến phá khóa, chúng khơng khả thi thực tiễn Thuật tốn tin tưởng an tồn thực tiễn có dạng Triple DES (thực DES ba lần), lý thuyết phương pháp bị phá Gần DES thay AES (Advanced Encryption Standard, hay Tiêu chuẩn Mã hóa Tiên tiến) Mặc dù có nhiều nghiên cứu phá mã DES phương pháp mã hóa khối khác phương pháp phá mã thực tế cơng kiểu duyệt tồn Nhiều đặc tính mật mã hóa DES xác định từ ba phương pháp phá mã khác xác định với mức độ phức tạp nhỏ cơng duyệt tồn Tuy nhiên phương pháp đòi hỏi số lượng rõ lớn (để công lựa chọn rõ) nên thực thực tế “NSA(National Standards Association) coi DES sai lầm lớn Nếu họ biết trước chi tiết thuật tốn cơng bố để người viết chương trình phần mềm, họ khơng đồng ý.” Thuật toán Triple 2.1 khái niệm 3DES (Triple DES), thuật tốn mã hóa khối thơng khối thơng tin 64 bit mã hóa lần thuật tốn mã hóa DES với chìa khóa khác Thuật tốn 3DES minh họa sau: M thơng điệp cần mã hóa, k1, k2 k3 chìa khóa 2.2 Mơ tả thuật tốn Triple DES sử dụng chìa khóa bó "" bao gồm ba DES phím , K 1, K K 3, 56 bit (không bao gồm bit chẵn lẻ ) Các thuật tốn mã hóa là: mã = E K3 (D K2 (E K1 (chữ thơ))) Tức là, DES mã hóa với K, giải mã DES với K 2, sau mã hóa DES với K Giải mã ngược lại: chữ thô = D K1 (E K2 (D K3 (mã hóa))) Tức giải mã với K, mã hóa với K 2, sau giải mã với K Mỗi mã hóa ba mã hóa khối 64 bit liệu Trong trường hợp hoạt động đảo ngược việc cuối cùng.Điều giúp cải thiện sức mạnh thuật toán sử dụng tùy chọn keying 2, cung cấp tính tương thích ngược với DES với keying tùy chọn 2.3 Lịch sử phát triển Triple DES hệ DES, xuất sau DES Năm 1988 chun gia tìm cách phá khóa cho Triple DES khơng khó 2.4 Q trình thay Triple ECB (Electronic Code Book) Phiên Triple DES hoạt động xác giống chế độ ECB DES Triple ECB loại mã hóa sử dụng Private Detective Đây phương thức phổ biến sử dụng Chế độ ECB Dữ liệu chia thành khối 64-bit khối mã hóa lúc Mã hóa riêng biệt với khối khác hoàn toàn độc lập với Điều có nghĩa liệu truyền qua mạng đường dây điện thoại, lỗi truyền dẫn ảnh hưởng đến khối có chứa lỗi Nó có nghĩa là,các khối xếp lại ECB yếu phương thức khác khơng có biện pháp an ninh bổ sung thực bên cạnh thuật toán DES However, Tuy nhiên, ECB cách nhanh dễ để thực hiện, làm cho phương thức phổ biến DES thấy ứng dụng thương mại Đây phương thức hoạt động sử dụng Private Detective Triple CBC (Cipher Block Chaining) Phương pháp giống với tiêu chuẩn DES chế độ CBC Như với Triple ECB, hiệu chiều dài 168 bits phím sử dụng cách thức, Các bit có hành vi giống vector khởi cho DES Triple ECB sau thực cho khối 64-bit chữ thô Các mã kết sau XORed với khối chữ thơ mã hóa, thủ tục lặp lại Phương pháp cho biết thêm lớp bảo mật để Triple DES an tồn Triple ECB, khơng sử dụng rộng rãi Triple ECB Chế độ CBC khối mã mã hóa ECB XORed với khối chữ thô mã hóa, làm cho tất khối phụ thuộc vào tất khối trước Điều có nghĩa để tìm thấy chữ thơ khối cụ thể, bạn cần phải biết mã, chìa khóa, mã cho khối trước hối mật mã khơng có mã trước đây, đó, chữ thơ XORed với số 64-bit gọi Vector khởi, Vì vậy, liệu truyền qua mạng đường dây điện thoại có lỗi truyền dẫn (thêm xóa bit), lỗi chuyển đến tất khối kể từ khối phụ thuộc vào cuối Nếu bit sửa đổi cảnh (như trường hợp phổ biến hơn) lỗi ảnh hưởng đến tất bit khối thay đổi, bit tương ứng khối sau đấy, lỗi không lan truyền thêm Phương thức hoạt động an toàn ECB bước thêm XOR cho biết thêm lớp vào q trình mã hóa 2.5 Đánh giá 2.5.1 Ưu điểm a Triple DES ECB: Tốc độ mã hóa nhanh đơn giản dễ thực tính bảo mật yếu Mỗi khối mã hóa độc lập với khối khác Với khóa kí hiệu mã hóa khác Bản rõ mã hóa thành khối giống hệt mã khối khơng ẩn mơ hình liệu tốt Nó khơng cung cấp gói tin quan trọng cần phải bảo mật khơng khuyến khích sử dụng giao thức mật mã khác Những lỗi mang tính đồng khơi phục b Triple DES CBC 2.5.2 Nhược điểm Có mật mã (tức là, khơng thể song song), thơng điệp phải thêm vào bội số kích thước khối yếu Một cách để xử lý vấn đề cuối thông qua phương pháp gọi ăn cắp mã Chỉ sử dụng kích thước phản hồi kích thước khối Mẫu chữ thô che giấu XORing với mã khối trước Dữ liệu cho mã hóa khối ngẫu nhiên Một gói tin mã hóa khóa Chữ thơ khó để thao tác với khối ngược lại Khối thay đổi cho phép kiểm sốt số thay đổi khối Một lỗi mã hóa ảnh hưởng đến khối chứa đầy đủ chữ thô bị tương ứng khối Phương pháp thêm lớp phụ nhằm mục đích bảo mật TDES an tồn triple ECB khơng sử dụng rộng rãi triple ECB 3.1 Thuật toán AES Khái niệm: AES (viết tắt từ tiếng Anh: Advanced Encryption Standard, hay Tiêu chuẩn mã hóa tiên tiến) thuật tốn mã hóa khối phủ Hoa kỳ áp dụng làm tiêu chuẩn mã hóa Giống tiêu chuẩn tiền nhiệm DES, AES kỳ vọng áp dụng phạm vi giới nghiên cứu kỹ lưỡng AES chấp thuận làm tiêu chuẩn liên bang Viện tiêu chuẩn công nghệ quốc gia Hoa kỳ (NIST) sau trình tiêu chuẩn hóa kéo dài năm 3.2 Q trình phát triển Thơng tin chung Tác giả Vincent Rijmen Joan Daemen Năm công bố 1998 Phát triển từ Square (mã hóa) Các thuật tốn dựa Crypton (mã hóa), Anubis (mã hóa), GRAND CRU Chi tiết thuật tốn Khối liệu 128 bít Độ dài khóa 128, 192 256 bít Cấu trúc Mạng thay thế-hốn vị Số chu trình 10, 12 14 (tùy theo độ dài khóa) AES ngày sử dụng rộng rãi công nghệ truyền thông IEEE 802.11i, WiMAX tính bảo mật Vào thời điểm năm 2006, dạng công lên AES thành công công qua kênh phụ 3.3 Mô tả thuật toán Khác với với DES sử dụng mạng Feistel, Rijndael sử dụng mạng thay thế-hốn vị AES dễ dàng thực với tốc độ cao phần mềm phần cứng khơng địi hỏi nhiều nhớ Do AES tiêu chuẩn mã hóa mới, triển khai phép tốn thuật toán AES thực trường hữu hạn 3.4 Quá trình thay AES làm việc với khối liệu 4×4 byte (tiếng Anh: state, khối Rijndael có thêm cột) Q trình mã hóa bao gồm bước: • AddRoundKey — byte khối kết hợp với khóa con, khóa tạo từ q trình tạo khóa Rijndael • SubBytes — phép (phi tuyến) byte byte khác theo bảng tra (Rijndael S-box) • ShiftRows — đổi chỗ, hàng khối dịch vịng • MixColumns — trình trộn làm việc theo cột khối theo phép biến đổi tuyến tính Tại chu trình cuối bước MixColumns thay bước AddRoundKey Bước AddRoundKey Tại bước này, khóa kết hợp với khối Khóa chu trình tạo từ khóa với q trình tạo khóa Rijndael; khóa có độ dài giống khối Quá trình kết hợp thực cách XOR bít khóa với khối liệu Bước SubBytes Các byte thông qua bảng tra S-box Đây q trình phi tuyến thuật toán Hộp S-box tạo từ phép nghịch đảo trường hữu hạn GF (28) có tính chất phi tuyến Để chống lại cơng dựa đặc tính đại số, hộp S-box tạo nên cách kết hợp phép nghịch đảo với phép biến đổi affine khả nghịch Hộp S-box chọn để tránh điểm bất động (fixed point) Bước ShiftRows Các hàng dịch vịng số vị trí định Đối với AES, hàng đầu giữ nguyên Mỗi byte hàng thứ dịch trái vị trí Tương tự, hàng thứ dịch vị trí Do vậy, cột khối đầu bước bao gồm byte đủ cột khối đầu vào Đối với Rijndael với độ dài khối khác số vị trí dịch chuyển khác Bước MixColumns Bốn byte cột kết hợp lại theo phép biến đổi tuyến tính khả nghịch Mỗi khối byte đầu vào cho khối byte đầu với tính chất byte đầu vào ảnh hưởng tới byte đầu Cùng với bước ShiftRows, MixColumns tạo tính chất khuyếch tán cho thuật tốn Mỗi cột xem đa thức trường hữu hạn nhân với đa thức c(x) = 3x3 + x2 + x + (modulo x4 + 1) Vì thế, bước xem phép nhân ma trận trường hữu hạn.sử dụng đại trà Thuật toán AES hoạt động khối liệu có độ lớn 128 bit, tổ chức ma trận có kích thước x gọi state(trạng thái) Kích cỡ key mã hố có chiều dài 128,192, hay 256 bit, đặc biệt Wimax sử dụng key 128 bit Chương trình mơ tả thuật tốn AES Cipher(input, output, roundkey) begin state = input round = AddRoundKey (state, roundkey[round]) for round = to in steps of SubBytes(state) ShiftRows(state) MixColumns(state) AddRoundKey(state,roundkey[round]) end for SubBytes(state) ShiftRows(state) AddRoundKey(state, roundkey[round+1]) output = state end Với hàm SubBytes, byte state thay với byte khác, sử dụng bảng look-up gọi S-box S-box dùng bắt nguồn từ hàm ngược trường GF(28), có tính chất tuyệt đối khơng tuyến tính Hàm cung cấp tính khơng tuyến tính cho loại mã hố Với hàm ShiftRows, hàng chuyển với số lượng bước cố định Đặc biệt, phần tử hàng không thay đổi vị trí, hàng thứ hai dịch sang trái cột, hàng thứ ba dịch sang trái hai cột, hàng cuối dịch sang trái ba cột Thao tác nhằm đảm bảo cột bảng đầu tạo thành từ cột bảng trạng thái đầu vào 3.5 Đánh giá 3.5.1 Ưu điểm Thiết kế độ dài khóa thuật tốn AES (128, 192 256 bít) đủ an tồn để bảo vệ thông tin xếp vào loại TỐI MẬT (secret) Các phiên thực AES nhằm mục đích bảo vệ hệ thống an ninh hay thông tin quốc gia phải NSA kiểm Vào tháng năm 2003, phủ Hoa kỳ tun bố AES sử dụng cho thông tin mật Vào thời điểm năm 2006, dạng công lên AES thành công công kênh bên (side channel attack]) Tấn công kênh bên công cồng trực tiếp vào thuật tốn mã hóa, cơng lên hệ thống thực thuật tốn có sơ hở làm lộ liệu 3.5.2 Nhược điểm Về an ninh AES nhà khoa học đánh giá chưa cao Họ cho ranh giới số chu trình thuật tốn số chu trình bị phá vỡ q nhỏ Nếu kỹ thuật cơng cải thiện AES bị phá vỡ Ở đây, phá vỡ có nghĩa phương pháp cơng nhanh cơng kiểu duyệt tồn Vì công cần thực 2120 coi thành công công chưa thể thực thực tế Tại thời điểm nay, nguy khơng thực nguy hiểm bỏ qua Tấn cơng kiểu duyệt tồn quy mô thực distributed.net thực lên hệ thống 64 bít RC5 vào năm 2002 (Theo định luật Moore tương đương với việc cơng vào hệ thống 66 bít nay) Một vấn đề khác cấu trúc toán học AES Khơng giống với thuật tốn mã hóa khác, AES có mơ tả tốn học đơn giản Tuy điều chưa dẫn đến mối nguy hiểm số nhà nghiên cứu sợ có người lợi dụng cấu trúc tương lai Một ví dụ điến hình Vào năm 2002, Nicolas Courtois Josef Pieprzyk phát công lý thuyết gọi công XSL điểm yếu tiềm tàng AES Tuy nhiên, vài chuyên gia mật mã học khác số vấn đề sở toán học cơng cho tác giả có sai lầm tính tốn Việc cơng dạng có thực trở thành thực hay khơng cịn để ngỏ cơng XSL KẾT LUẬN Không thể phủ nhận thuật tốn DES, Triple DES, AES có nhiều ứng dụng viễn thông công nghệ thông tin, việc làm chủ cứng hóa thuật tốn có ý nghĩa an toàn giao dịch mạng, ứng dụng TMĐT Nhìn chung, Việt Nam, việc làm chủ công nghệ cứng hóa thuật tốn DES, Triple DES, AES có ý nghĩa việc đảm bảo an toàn giao dịch mạng, đảm bảo an toàn truyền tin cho đơn vị yếu Việt Nam Hiện nay, nhiều chun gia triển khai cứng hóa thuật tốn DES, Triple DES, AES nhờ công nghệ thiết kế số đại, chương trình mạch phần cứng Trên thảo luận nhóm chúng tơi Trong trình tìm hiểu tài liệu hiểu biết nhóm chúng tơi đề tài cịn nên khơng thể khơng tránh khỏi sai sót Kính mong giáo bạn đóng góp ý kiến để thảo luận nhóm chúng tơi hồn thiện CỘNG HOÀ XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự – Hạnh phúc -o0o BIÊN BẢN HỌP NHÓM (lần 1)  9h Ngày 02.5.2010 sân thư viện trường Đại học Thương Mại, thành viên đầy đủ  Công việc: + Xây dựng đề cương + Phân công công việc : • Nhóm 1: làm DES gồm: Nguyễn Hồng Q, Nguyễn Thị Mai Phương, Nguyễn Ngọc Phúc ( Quý làm nhóm trưởng) • Nhóm 2: làm Triple DES gồm : Nguyễn Văn Thành I4, Lê Hoàng Sơn, Nguyễn Văn Thanh( Thành làm nhóm trưởng) • Nhóm 3: làm AES gồm: Mai Thị Thắm I1, Vũ Thị Quyên,Nguyễn Thị Thu Thanh ( Thắm I1 làm nhóm trưởng) • Trương Thị Minh Phúc làm phần A, phần B, phần C tổng hợp bài, viết biên họp nhóm  Cuộc họp nhóm kết thúc vào hồi 11h ngày Xếp loại thành viên nhóm: Họ tên Nguyễn Ngọc Phúc Trương Thị Minh Phúc Nguyễn Thị Mai Phương Nguyễn Hoàng Quý Vũ Thị Quyên Lê Hoàng Sơn Mai Thị Thắm Nguyễn Thị Thu Thanh Nguyễn Văn Thanh 10 Nguyễn Văn Thành (I4) Nhóm Trưởng Trương Thị Minh Phúc Xếp loại C A B A B B A B C B Thư ký Trương Thị Minh Phúc ... vậy, việc nhóm chúng tơi tìm hiểu đưa ưu nhược điểm thuật toán để giúp người sử dụng công nghệ thông tin nói chung kinh doanh TMDT nói riêng có cách nhìn biết cách lựa chọn thuật tốn phù hợp với... cứu để đưa cách cách mã hóa thuật tốn số biện pháp đảm bảo an tồn liệu : thuật tốn DES, Triple DES, AES Tuy nhiên, việc mã hóa thuật tốn khơng có ưu điểm định mà bên cạnh cịn có nhược điểm Vì... chọn thuật toán mới, AES, để thay cho DES Tác giả thuật toán biết tên Rijndael Những thuật tốn khác có tên danh sách cuối thi AES bao gồm: RC6, Serpent, MARS Twofish 1.5 Đánh giá 1.5.1 Ưu điểm

Ngày đăng: 30/04/2015, 09:51

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w