1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BẢO mật TRONG WIMAX và THUẬT TOÁN mã hóa AES

103 341 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 103
Dung lượng 2,63 MB

Nội dung

CHUẨN Y CỦA HỘI ĐỒNG BẢO VỆ LUẬN VĂN  Luận văn tựa đề “BẢO MẬT TRONG WIMAX THUẬT TOÁN HÓA AES” Trần Nhật Huy thực nộp nhằm thỏa yêu cầu tốt nghiệp Thạc sĩ ngành Khoa Học Máy Tính Ngày bảo vệ luận văn, TpHCM, ngày tháng năm 2017 Chủ tịch Hội đồng Người hướng dẫn TS Trương Hải Bằng TS Bùi Văn Minh ĐH Quốc Tế Hồng Bàng – TpHCM Ngày 18 tháng 12 năm 2016 Hiệu Trưởng Viện Đào Tạo Sau Đại Học ĐH Quốc Tế Hồng Bàng – TpHCM Ngày tháng năm CÔNG TRÌNH ĐƯỢC HOÀN THÀNH TẠI TRƯỜNG ĐẠI HỌC QUỐC TẾ HỒNG BÀNG Luận văn thạc sĩ : BẢO MẬT TRONG WIMAX THUẬT TOÁN HÓA AES Do học viên : Trần Nhật Huy - Cao học khóa : Đợt - Ngành : Khoa học máy tính thực Người hướng dẫn : TS Bùi Văn Minh 2017 theo Quyết định số ………., ngày Đã bảo vệ trước hội đồng ngày : … /……/…… … /……/…… Hiệu trưởng ĐH Quốc Tế Hồng Bàng Thành phần Hội đồng dánh giá Luận văn Thạc sĩ gồm : TT Họ Tên Chức danh Hội đồng TS Trương Hải Bằng Chủ tịch TS Đỗ Phúc Phản biện TS Nguyễn Đình Thuân Phản biện TS Vũ Thanh Hiền Ủy viên TS Nguyễn Hòa Thư ký Chủ tịch hội đồng đánh giá Luận văn LÝ LỊCH CÁ NHÂN - Họ tên : Trần Nhật Huy - Ngày sinh : ngày 20 tháng năm 1988 - Tốt nghiệp PTTH trường PTTH Chu Văn An năm 2006 - Tốt nghiệp Đại Học Sư Phạm Tin Học - Trường Đại Học Sư Phạm TpHCM - Quá trình công tác Thời gian Nơi công tác Chức vụ 2011-2013 Công ty phần mềm Quốc Vũ Solution - TpHCM Lập trình viên 2013 đến Trường PTTH Nguyễn Trãi – Ninh Thuận Giáo viên - Địa liên lạc : 35/1A Lê Quý Đôn - P.Phước Mỹ - Tp Phan Rang Tháp Chàm – Tỉnh Ninh Thuận - Điện thoại : 01665153202 - Email : trannhathuy.phanrang.ninhthuan@gmail.com LỜI CAM ĐOAN  Tôi xin cam đoan đề tài “BẢO MẬT TRONG WIMAX THUẬT TOÁN HÓA AES” công trình nghiên cứu Ngoại trừ tài liệu tham khảo trính dẫn luận văn này, cam đoan toàn phần hay phần nhỏ luận văn chưa công bố sử dụng để nhận cấp nơi khác Không có nghiên cứu/ sản phẩm người khác sử dụng luận văn không trích dẫn theo quy định Thành phố Hồ Chí Minh, 2016 Trần Nhật Huy LỜI CẢM ƠN Để hoàn thành đồ án tốt nghiệp em nhận giúp đỡ, hướng dẫn tận tình Thầy – Ts.Bùi Văn Minh , em xin chân thành cảm ơn Thầy Đồng thời, em cảm ơn tất Thầy Cô thuộc khoa Sau Đại Học , Đại Học Hồng Bàng nhiệt tình hướng dẫn em suốt năm học tập trường Do trình độ, kiến thức thời gian có hạn, đồ án chắn nhiều sai sót, mong quý Thầy Cô đóng góp ý kiến để em hoàn thiện kiến thức Tp.HCM ,ngày 18 tháng 12 năm 2016 Sinh viên thực Tóm tắt Ngày với xu phát triển nhanh khoa học kỹ thuật, công nghệ thông tin viễn thông hai lĩnh vực có bước tiến rõ nét Trong đó, công nghệ mạng không dây ngày phát triển trở nên phổ biến tổ chức, doanh nghiệp WiMAX công nghệ không dây quan tâm Nó có khả cung cấp kết nối vô tuyến băng rộng với tốc độ truy cập cao cự ly vùng phủ sóng lớn Tuy nhiên, giống mạng không dây khác, nhược điểm lớn WiMAX tính bảo mật chia sẻ môi trường truyền dẫn lỗ hổng sở hạ tầng vật lý Tính bảo mật mạng không dây WiMAX dựa ba trình chứng thực, trao đổi khóa hóa liệu Chứng thực hai thiết bị bước trình nghiên cứu bảo mật mạng không dây Từ xác định tính an toàn thiết bị để chúng tiếp tục thực trình trao đổi khóa Dựa khóa trao đổi BS SS, hệ thống thực việc hóa thuật toán AES thông tin cần thiết truyền mạng Đồ án tìm hiểu trình bảo mật mạng WiMAX, trình chứng thực trao đổi khóa thực thiết lập chế bảo mật mạng dựa cấu trúc khung tin trao đổi BS SS Bên cạnh trình bày chi tiết thuật toán hóa AES dùng mạng WiMAX Sử dụng phần mềm Matlab để mô trình hóa giải dựa vào thuật toán AES, bên cạnh ta mô công phương pháp Brute Force để thể tính bảo mật thông tin sử dụng thuật toán hóa AES Đồ án chia thành bốn chương trình bày sau: Chương 1: Giới thiệu chung WiMAX Chương giới thiệu đến người đọc số vấn đề mạng WiMAX, cấu trúc kỹ thuật sử dụng lớp PHY MAC mạng không dây WiMAX Chương 2: Các kỹ thuật bảo mật WiMAX Chương giới mô tả trình bảo mật mạng WiMAX Bao gồm trình chứng thực, trình trao đổi khóa trình hóa liệu Dựa vào cấu trúc khung tin, chứng nhận số giao thức trao đổi thông tin mạng Chương : Thuật toán hóa AES Chương trình bày chi tiết thủ tục dùng trình hóa giải sử dụng thuật toán AES Đưa ưu nhược điểm thuật toán số phương án công gây ảnh hưởng đến thuật toán hóa AES mạng WiMAX Chương 4: Chương trình mô thuật toán hóa AES Chương ta thực hóa giải trường hợp liệu đầu vào khác nhau, thực mô việc công để tìm khóa phương pháp Brute Force để chứng tỏ thời điểm thuật toán mang tính bảo mật cao ABSTRACT Nowadays the trend of rapid development of science and technology, information technology and telecommunications are two areas with the most obvious step In particular, wireless network technology is constantly evolving and is becoming more popular in organizations, businesses And WiMAX is a wireless technology the most concerned being present It has the ability to provide wireless broadband connectivity with high-speed access and a large range of coverage However, like other wireless networks, WiMAX's biggest drawback is the security environment by sharing transmission and gaps in physical infrastructure The security of wireless networks WiMAX is based on three basic process is the authentication, key exchange and data encryption Authentication between the two devices is the first step in the process of researching security for wireless networks Thereby determining the safety of the devices so that they continue to perform key exchange Based on the encryption key is exchanged between the BS and SS, the system performs encryption using AES encryption and the necessary information transmitted on the network This project will seek to understand the WiMAX network security, which is the process of authentication and key exchange is done when setting up network security mechanisms based newsletters frame structure between BS and SS exchange Besides details about the AES encryption algorithm used in WiMAX network Using Matlab software to simulate the process of encoding and decoding based on AES, besides that we went simulated attack Brute Force method to present information security using encryption algorithm AES Scheme is divided into four chapters are as follows: Chapter 1: Introduction to WiMAX This chapter introduces the reader to some of the basics of WiMAX networks, structures and techniques used in the PHY and MAC layers of WiMAX wireless network Chapter 2: The security mechanisms in WiMAX This chapter describes the world and the security of WiMAX networks Including the authentication process, the key exchange and data encryption process Based on the frame structure newsletters, digital certificates and information exchange protocols in the network Chapter 3: AES encryption algorithm This chapter details the procedures to be used during the encryption and decryption using the AES algorithm Given the advantages and disadvantages of this algorithm with some embodiments attack could affect AES encryption algorithm as well as WiMAX networks Chapter 4: Simulation Program AES encryption algorithm This chapter would perform encryption and decryption of data input case is different, and perform simulations to find the encryption key attack by Brute Force method to demonstrate that in the present time this algorithm bring high security NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… Tp HCM, ngày …… tháng …… năm 20… Blowfish: Đây thuật toán hóa miền công cộng phổ biến cung cấp Bruce Schneier - nhà mật hàng đầu giới chủ tịch Counterpane Systems, công ty tư vấn mật bảo mật máy tính Blowfish khóa chiều dài thay đổi, hóa khối 64-bit Thuật toán Blowfish giới thiệu lần vào năm 1993 Thuật toán tối ưu hóa ứng dụng phần cứng chủ yếu sử dụng ứng dụng phần mềm Mặc dù gặp vấn đề khóa yếu, công thành công[11] Trong phần mô tả ngắn gọn thuật toán hóa so sánh giới thiệu Sự giới thiệu cho thuật toán cung cấp thông tin tối thiểu để phân biệt khác biệt chúng 5.2.2 Kết công việc Để đưa nhiều so sánh hiệu suất thuật toán , ta sử dụng thêm kết thu từ nguồn khác Một thư viện mật biết đế Crypto ++[12] Thư viện Crypto ++ thư viện lớp C ++ miễn phí chương trình mật Hiện thư viện bao gồm số nhiều người đóng góp hệ thống lại thành lớp Bảng chứa tiêu chuẩn tốc độ cho số thuật toán mật sử dụng phổ biến Tất hóa C ++, biên dịch với Microsoft Visual C ++ NET 2003 (tối ưu hóa toàn chương trình, tối ưu hóa tốc độ, P4) chạy xử lý Pentium 2.1 GHz Windows XP SP Có thể nhận thấy từ bảng tất chế độ hóa thử cho thuật toán Tuy nhiên, kết có đủ độ tin cậy để có kết so sánh Ngoài cho thấy Blowfish AES có hiệu suất tốt số thuật toán khác hai biết có hiệu suất tốt so với thuật toán khác Thuật toán Blowfish Rijndael (khóa 128 bit) Rijndael (khóa 192 bit) Rijndael (khóa 256 bit) Rijndael (128) CTR Rijndael (128) OFB Rijndael (128) CFB Rijndael (128) CBC DES (3DES) DES-XEX3 (3DES) DES-EDE3 Dữ liệu đầu vào tính Megabytes (2 ^ 20 byte) 256 256 Thời gian MB / giây 3.976 4.196 64.386 61.010 256 4.817 53.145 256 5.308 48.229 256 256 256 256 128 128 64 4.436 4.837 5.378 4.617 5.998 6.159 6.499 57.710 52.925 47.601 55.447 21.340 20.783 9.848 Bảng Các kết so sánh sử dụng Crypto ++ [11] Trong chương này, thuật toán hoámật phổ biến bao gồm DES, 3DES, AES (Rijndael), Blowfish thực hiện, hiệu chúng so sánh cách hóa tập tin đầu vào với nhiều nội dung kích cỡ khác Các thuật toán thực ngôn ngữ thống (C++), sử dụng tiêu chuẩn chuẩn chúng thử nghiệm hai tảng phần cứng khác để so sánh hiệu suất chúng Các bảng cho thấy kết thí nghiệm chúng, nơi chúng tiến hành hai máy khác nhau: P-II 266 MHz P-4 2,4 GHz Kích thước đầu vào (byte) 20.527 36.002 45.911 59.852 69.545 137.325 158.959 166.364 191.383 232.398 Thời gian trung bình Bytes / giây DES 3DES AES BF 24 48 57 74 83 160 190 198 227 276 134 72 123 158 202 243 461 543 569 655 799 383 39 74 94 125 143 285 324 355 378 460 228 19 35 46 58 67 136 158 162 176 219 108 835 292 491 1.036 Bảng Thời gian thực so sánh (tính giây) thuật toán hóa chế độ ECB máy P-II 266 MHz Kích thước đầu vào (byte) 20.527 36.002 45.911 59.852 69.545 137.325 158.959 166.364 191.383 232.398 Thời gian trung bình Bytes / giây DES 3DES AES BF 17 20 21 24 30 14 13 17 23 26 51 60 62 72 87 42 số 11 13 26 30 31 36 44 21 14 16 17 19 24 11 7.988 2.663 5.320 10.167 Bảng Thời gian so sánh thực (tính giây) thuật toán hóa chế độ ECB máy P-4 2,4 GHz Từ kết quả, dễ dàng để quan sát Blowfish có lợi thuật toán khác mặt thông lượng [11] Tiến hành so sánh thuật toán chế độ luồng sử dụng CBC, chương tập trung nhiều vào mật khối, kết bị bỏ qua Kết cho thấy Blowfish có hiệu suất tốt so với thuật toán khác Ngoài ra, cho thấy AES có hiệu suất tốt 3DES DES Đáng ngạc nhiên cho thấy 3DES có gần 1/3 thông lượng DES, nói cách khác cần lần so với DES để xử lý lượng liệu [13]Dhawan thực thí nghiệm để so sánh hiệu suất thuật toán hóa khác thực bên khuôn khổ NET Kết họ gần với kết hiển thị trước (Hình 5.1) Hình 5.1 Kết so sánh sử dụng NET implemntations[13] So sánh thực thuật toán sau đây: DES, Triple DES (3DES), RC2 AES (Rijndael) Kết cho thấy AES vượt trội so với thuật toán khác số lượng yêu cầu quy trình giây tải người dùng khác thời gian phản hồi tình người dùng tải khác Phần đưa nhìn tổng quan kết so sánh người khác lĩnh vực so sánh 5.2.3 Thiết lập mô Phần mô tả môi trường mô thành phần hệ thống sử dụng Như đề cập, mô sử dụng lớp cung cấp môi trường NET để mô hiệu suất DES, 3DES AES (Rijndael) Thực Blowfish sử dụng cung cấp Markus Hahn tên Blowfish.NET Việc thực kiểm tra kỹ lưỡng tối ưu hóa để mang lại hiệu suất tối đa cho thuật toán Triển khai sử dụng trình bao bọc quản lý cho DES, 3DES Rijndael có sẵn System.Security.Cryptography kết hợp triển khai không quản lý có sẵn CryptoAPI Đây DESCryptoServiceProvider, TripleDESCryptoServiceProvider RijndaelManaged tương ứng Chỉ có thực quản lý Rijndael có sẵn System.Security.Cryptography, sử dụng kiểm tra Bảng trình bày cài đặt thuật toán sử dụng thí nghiệm Các cài đặt sử dụng để so sánh kết ban đầu với kết thu được[13] Thuật toán Kích thước Kích thước khối (Bits) DES 3DES Rijndael Blowfish 64 192 256 448 (Bits) 64 64 128 64 Bảng Các thiết lập thuật toán 3DES AES hỗ trợ cài đặt khác, cài đặt đại diện cho cài đặt bảo mật tối đa họ cung cấp Chiều dài khóa dài có nghĩa nhiều nỗ lực phải đưa để phá vỡ bảo mật liệu hóa Kể từ thử nghiệm đánh giá có nghĩa để đánh giá kết sử dụng mật khối, hạn chế nhớ máy kiểm tra (1 GB), phép thử phá vỡ khối liệu tải thành kích thước nhỏ Dữ liệu tải chia thành khối liệu chúng tạo cách sử dụng lớp Random Number Generator có sẵn không gian tên System.Security.Cryptography Phần mô tả kỹ thuật lựa chọn mô thực để đánh giá hiệu suất thuật toán so sánh Ngoài ra, phần thảo luận thông số liên quan đến phương pháp luận như: tham số hệ thống, (các) yếu tố thử nghiệm cài đặt ban đầu thử nghiệm Các tham số hệ thống Các thí nghiệm tiến hành sử dụng xử lý AMD 64bit + 3500+ với 1GB RAM Chương trình mô biên soạn sử dụng thiết lập mặc định NET 2003 visual studio cho ứng dụng Windows C # Các thí nghiệm thực vài lần để đảm bảo kết phù hợp có giá trị để so sánh thuật toán khác Các yếu tố thí nghiệm Để đánh giá hiệu suất thuật toán so sánh, phải xác định thông số thuật toán phải kiểm tra Kể từ tính bảo mật thuật toán sức mạnh họ chống lại công hoá biết thảo luận Yếu tố lựa chọn để xác định hiệu suất tốc độ thuật toán để hóa / giải khối liệu với kích cỡ khác Thủ tục mô Bằng cách xem xét kích thước khối liệu khác (0.5MB đến 20MB) thuật toán đánh giá thời gian cần thiết để hóa giải khối liệu Tất triển khai xác để đảm bảo kết tương đối công xác Chương trình Mô (trong hình 5.2) chấp nhận ba đầu vào: Thuật toán, Chế độ Mật kích thước khối liệu Sau thực thành công, liệu tạo ra, hóa giải hiển thị Lưu ý hầu hết ký tự xuất chúng ký tự đại diện Một so sánh khác thực sau trình hóa / giải thành công để đảm bảo tất liệu xử lý cách cách so sánh liệu tạo (khối liệu ban đầu) khối liệu giải tạo từ trình Hình 5.2 GUI chương trình mô 5.2.4 Kết mô Phần cho thấy kết thu từ chạy chương trình mô sử dụng tải liệu khác Các kết cho thấy tác động việc thay đổi tải liệu thuật toán tác động Chế độ Mật (Chế độ hoá) sử dụng Kết thực với ECB Tập thí nghiệm tiến hành sử dụng chế độ ECB, kết thể hình Kết cho thấy vượt trội thuật toán Blowfish so với thuật toán khác mặt thời gian xử lý Nó cho thấy AES tiêu tốn nhiều tài nguyên kích thước khối liệu tương đối lớn Các kết trình bày khác với kết thu Dhawan[13] kích thước khối liệu sử dụng lớn nhiều so với sử dụng thí nghiệm chúng Một điểm khác nhận thấy 3DES đòi hỏi nhiều thời gian DES đặc tính hóa ba pha Blowfish, có phím dài (448 bit), vượt trội thuật toán hóa khác DES 3DES biết có lỗ hổng chế bảo mật họ, Blowfish AES, mặt khác, Những kết không liên quan đến tải khác máy tính thí nghiệm đơn lẻ thực nhiều lần dẫn đến kết gần giống mong đợi Việc triển khai DES, 3DES AES NET coi tốt thị trường Hình.5.3 Kết Thực với Chế độ ECB Kết thực với CBC Như dự kiến CBC đòi hỏi thời gian xử lý nhiều ECB chất ràng buộc chuỗi Các kết thể hình cho thấy thêm thời gian bổ sung không đáng kể nhiều ứng dụng, CBC tốt ECB nhiều bảo vệ Sự khác biệt hai chế độ khó nhìn mắt thường, kết cho thấy khác biệt trung bình ECB CBC 0,059896 giây, tương đối nhỏ Hình 5.4 Kết thực với chế độ CBC Phần cho thấy kết mô thu cách chạy bốn thuật toán hóa so sánh sử dụng chế độ hoá khác Tải khác sử dụng để xác định sức mạnh xử lý hiệu suất thuật toán so sánh 5.3 Kết luận chương : Dựa vào kết mô trình bày cho thấy Blowfish có hiệu suất tốt so với thuật toán hóa phổ biến khác sử dụng Vì Blowfish điểm yếu an ninh biết đến nay, điều làm cho trở thành ứng cử viên xuất sắc xem thuật toán hóa tiêu chuẩn AES cho thấy kết hoạt động so với thuật toán khác cần nhiều thời gian xử lý Mặc dù sử dụng chế độ CBC ta bổ sung thêm thời gian xử lý Nhưng xét tổng thể thời gian hóa thuật toán AES tương đối không đáng kể đặc biệt số ứng dụng đòi hỏi phải sử dụng thuật toán hoá có độ an toàn cao cho khối liệu tương đối lớn KẾT LUẬN HƯỚNG PHÁT TRIỂN ĐỀ TÀI Bảo mật thông tin vấn đề lớn quan tâm không lĩnh vực quân lĩnh vực kinh doanh giữ bí mật thông tin cá nhân Với phát triển mạnh mẽ khoa học công nghệ hệ thống không dây vấn đề bảo mật ngày trọng phát triển Bảo đảm bí mật thông tin trở thành vấn đề thiếu nói đến giao dịch Internet Đối với người nghiên cứu bảo mật trình chứng thực trao đổi khóa mạng vô quan trọng Thông qua tìm hiểu cấu trúc khung tin giúp cho người làm bảo mật phát công từ bên cố xảy mạng Từ đảm bảo cho hệ thống an toàn Với ưu điểm bật, tiêu chuẩn hóa tiên tiến (AES) chứng tỏ tiêu chuẩn đáp ứng yêu cầu mật liệu thời đại Việc công để phá thuật toán nhà khoa học đưa lý thuyết nhiều vấn đề gây tranh cãi Tuy thuật toán AES coi an toàn với phát triển mạnh mẽ lĩnh vực công nghệ thông tin viễn thông thuật toán đảm bảo an toàn tương lai Tuy nhiên vấn đề bảo mật nhiều điều cần phải tìm hiểu Qua trình thực đồ án, em có số đề xuất cho hướng nghiên cứu đề tài: - Nghiên cứu mô trình chứng thực trao đổi khóa phần mềm NS2 - Nghiên cứu khả tối ưu hóa tốc độ tính toán thuật toán AES - Nghiên cứu khả ứng dụng thực AES sản phẩm viễn thông thực tế - Nghiên cứu khả ứng dụng thuật toán AES chip lập trình (FPGA CPLD) TÀI LIỆU THAM KHẢO 10 11 12 13 KOROWAJCZUK, Chapter 13 WiMAX - LTE, WiMAX and WLAN Network Design, Optimization and Performance Analysis 2011 AliTaha, 2_LTE, LTE-Advanced and WiMAX Towards IMT-Advanced Networks 2011 Ed_Rhee, 2005 Earle, "Wireless Security Handbook," Auerbach Publications 2005 2005 Jeffrey G.Andrews, A.G., Rias Muhamed, 2007 Wesley, A., Real 802.11 Security: Wi-Fi Protected Access and 802.11i 2003 Ilyas, S.A.a.M., 2005 IEEE, 2004 Joan Daemen, V.R., The Design of RijnDael 2001 N D Vasumathy, G.V., and N Sklavos, 2001 al, A.N.e., "A Performance Comparison of Data Encryption Algorithms", IEEE 2005 2005 community, J.W.a.t.C Crypto++ April 2014; Available from: https://www.cryptopp.com/ Dhawan., P., "Performance Comparison: Security Design Choices," 2002 PHỤ LỤC Hàm hóa function state = cipher (t_in, w, n) t_in = kiem_tra_chuoi (t_in, n); if (n == 1) % chuoi ky tu t_in = double(t_in); end if (n == 2) % t_in chuoi HEXA t_in = chia_chuoi(t_in); t_in = hex2dec(t_in); end state = reshape (t_in, 4, 4); round_key = (w(1 : 4, :))'; state = add_round_key (state, round_key); for i = : state = sub_bytes (state, s_box_gen); state = shift_rows (state); state = mix_columns (state); round_key = (w((1:4) + 4*i, :))'; state = add_round_key (state, round_key); end state = sub_bytes (state, s_box_gen); state = shift_rows (state); round_key = (w(41:44, :))'; state = add_round_key (state, round_key); end Hàm giải function state = inv_cipher (t_in, w, n) if ( n == ) % t_in la chuoi ky tu t_in = kiem_tra_chuoi (t_in,1); t_in = double(t_in); end if ( n == ) % t_in la day so HEXA t_in = kiem_tra_chuoi(t_in, 2); t_in = chia_chuoi (t_in); t_in = hex2dec(t_in); end state = reshape (t_in, 4, 4); round_key = (w (41 : 44, :) )'; state = add_round_key (state,round_key); for i = : -1 : state = inv_shift_rows (state); state = sub_bytes (state,s_box_inv(s_box_gen)); round_key = (w((1:4) + 4*i, :))'; state = add_round_key (state, round_key); state = inv_mix_columns (state); end state = inv_shift_rows (state); state = sub_bytes (state, s_box_inv(s_box_gen)); round_key = (w(1:4, :))'; state = add_round_key (state, round_key); end Hàm công dùng phương pháp Brute Force function key = brute_force_attack(pt, s_pt, ct, k, s_k, n) ct = reshape (ct, 4, 4); kx = k; if (n == 1) % byte cuoi for i = : : 15 if (s_k == 1) % ky tu -> HEXA kx = dec2hex(double(k),2); end kx(32) = dec2hex(i); if (s_k == 1) kx = ghep_chuoi_BFA(kx); end disp(kx); t = cipher(pt,key_expansion(kx,rcon_gen,s_k),s_pt); if (isequal(t,ct)==1) break; end end else % byte cuoi % neu ta tan cong -> la chuoi HEXA : tu 0->F % la chuoi KY TU: tu 2->F : la cac ky tu % co the nhap tu ban phim duoc if (s_k == 1) d = 2; else d = 0; end for i = d : : 15 for j = : : 15 if (s_k == 1) % ky tu -> HEXA kx = dec2hex(double(k),2); end if (s_k == 1) kx(16) = dec2hex(i); else kx(31) = dec2hex(i); end kx(32) = dec2hex(j); if (s_k == 1) kx = ghep_chuoi_BFA(kx); end disp(kx); t = cipher(pt,key_expansion(kx,rcon_gen,s_k),s_pt); if (isequal(t,ct)==1) break; end end if (isequal(t,ct)==1) end end end key = kx; end break; ... trình mã hóa giải mã sử dụng thuật toán AES Đưa ưu nhược điểm thuật toán số phương án công gây ảnh hưởng đến thuật toán mã hóa AES mạng WiMAX Chương 4: Chương trình mô thuật toán mã hóa AES Chương... phần mềm Matlab để mô trình mã hóa giải mã dựa vào thuật toán AES, bên cạnh ta mô công phương pháp Brute Force để thể tính bảo mật thông tin sử dụng thuật toán mã hóa AES Đồ án chia thành bốn chương... KỸ THUẬT BẢO MẬT TRONG WiMAX 18 2.1 Giới thiệu chương: 18 2.2 Cơ bảo mật WiFi: 18 Bảo mật WEP (Wired Equivalent Access): 19 2.3 Các kỹ thuật bảo mật WiMAX:

Ngày đăng: 20/10/2017, 16:46

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w