Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 95 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
95
Dung lượng
3,12 MB
Nội dung
Ư TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THƠNG NGUYỄN THIÊN PHI TÌM HIỂU MẬT MÃ HỘP TRẮNG (WHITEBOX CRYPTOGRAPHY) VÀ ỨNG DỤNG TRONG HỆ THỐNG THU PHÁT THÔNG TIN SỐ LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TNH thái nguyên - năm 2014 TRNG I HC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG NGUYỄN THIÊN PHI TÌM HIỂU MẬT MÃ HỘP TRẮNG (WHITEBOX CRYPTOGRAPHY) VÀ ỨNG DỤNG TRONG HỆ THỐNG THU PHÁT THÔNG TIN SỐ LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Chuyên ngành: KHOA HỌC MÁY TÍNH Mã số: 60 48 01 Người hướng dẫn khoa học: PGS.TS TRỊNH NHẬT TIẾN Thái Nguyên, 2014 i LỜI CAM ĐOAN Học viên xin cam đoan, toàn nội dung liên quan tới đề tài đƣợc trình bày luận văn thân học viên tự tìm hiểu nghiên cứu, dƣới hƣớng dẫn khoa học thầy PGS.TS.Trịnh Nhật Tiến Các tài liệu, số liệu tham khảo đƣợc trích dẫn đầy đủ nguồn gốc Học viên xin chịu hoàn toàn trách nhiệm chịu hình thức kỷ luật theo quy định cho lời cam đoan Thái Nguyên, 29 tháng 09 năm 2014 Học viên thực Nguyễn Thiên Phi Số hóa Trung tâm Học liệu tnu.edu.vn/ ii LỜI CẢM ƠN Luận văn đƣợc thực trƣờng Đại học Công nghệ Thông tin Truyền thông - Ư dƣới hƣớng dẫn thầy PGS TS Trịnh Nhật Tiến Trƣớc tiên, Học viên xin đƣợc bày tỏ lòng cảm ơn kính trọng đến thầy, giáo tận tình truyền đạt kiến thức quý báu cho học viên suốt trình học tập Đặc biệt học viên xin bày tỏ lòng biết ơn sâu sắc tới thầy PGS.TS Trịnh Nhật Tiến, ngƣời định hƣớng, hƣớng dẫn học viên trình thực luận văn này, lời động viên bảo giúp học viên vƣợt qua khó khăn để học viên hồn thành tốt luận văn Bên cạnh kiến thức khoa học, thầy giáo giúp học viên nhận học phong cách học tập, làm việc kinh nghiệm sống quý báu Nhân dịp này, học viên xin gửi lời cảm ơn đến gia đình, bạn bè, đồng nghiệp ngƣời thân tạo điều kiện giúp đỡ, động viên, trợ giúp tinh thần, vật chất để học viên hồn thành luận văn Số hóa Trung tâm Học liệu tnu.edu.vn/ MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii DANH MỤC HÌNH v DANH MỤC TỪ VIẾT TẮT vii MỞ ĐẦU 1 Lý chọn đề tài Đối tƣợng phạm vi nghiên cứu Hƣớng nghiên cứu đề tài Những nội dung nghiên cứu Phƣơng pháp nghiên cứu Ý nghĩa khoa học thực tiễn đề tài CHƢƠNG VẤN ĐỀ AN TOÀN TRONG HỆ THỐNG THU PHÁT THÔNG TIN SỐ 1.1 HỆ THỐNG THU PHÁT THÔNG TIN SỐ 1.1.1 Các khái niệm 1.1.2 Những thách thức an toàn bảo mật 1.2 PHƢƠNG PHÁP MÃ HOÁ KHỐI 1.2.1 Mật mã học 1.2.2 Mã hóa khối 1.2.3 Một số cách cơng vào hệ mã hóa đại 16 1.3 MÃ HÓA HỘP TRẮNG TRÊN NỀN MÃ HÓA KHỐI 18 1.3.1 Giới thiệu mã hóa hộp trắng 18 1.3.2 Các khái niệm 19 1.3.3 Đề xuất sử dụng mật mã hộp trắng 21 Số hóa Trung tâm Học liệu tnu.edu.vn/ CHƢƠNG MÃ HĨA RIJNDAEL VÀ MÃ HỐ HỘP TRẮNG AES 21 2.1 PHƢƠNG PHÁP MÃ HÓA RIJNDAEL 22 2.1.1 Giới thiệu 22 2.1.2 Quy trình mã hóa 22 2.1.3 Phát sinh khóa chu kỳ 34 2.2 KỸ THUẬT XÂY DỰNG MÃ HÓA HỘP TRẮNG 42 2.2.1 Khái niệm ký hiệu mô tả thuật toán 42 2.2.2 Kỹ thuật mã hóa hộp trắng AES 43 2.2.3 Hiệu suất mật mã hộp trắng 51 CHƢƠNG CHƢƠNG TRÌNH MÃ HÓA HỘP TRẮNG AES VÀ ỨNG DỤNG TRONG HỆ THỐNG IPTV 54 3.1 BÀI TOÁN THỰC TẾ 54 3.2 SET TOP BOX VÀ GIẢI PHÁP HIỆN NAY 55 3.3 SỬ DỤNG MÃ HÓA HỘP TRẮNG MỀM HÓA SET-TOP BOX 57 3.3.1 Cài đặt chƣơng trình mã hóa AES 57 3.3.2 Đề xuất mềm hóa Set-top box 66 3.3 NHẬN XÉT 68 KẾT LUẬN 70 TÀI LIỆU THAM KHẢO 71 Số hóa Trung tâm Học liệu tnu.edu.vn/ DANH MỤC HÌNH Hình 1.1 Q trình truyền tin hệ thống thông tin số Hình 1.2 Mơ hình truyền tin bảo mật Hình 1.3 Cấu trúc thuật toán Feistel dùng DES 10 Hình 1.4 Hàm F (F-function) dùng DES 11 Hình 1.5 Mơ tả thuật tốn tạo khóa cho chu trình 13 Hình 1.6 Biến đổi hàm SubBytes 14 Hình 1.7 Biến đổi hàm ShiftRows 15 Hình 1.8 Biến đổi hàm MixColumns 15 Hình 1.9 Biến đổi hàm AddRoundKey 16 Hình 1.10 Phƣơng pháp Entropy Attack 17 Hình 1.11 Mơ hình hộp đen truyền thống 19 Hình 1.12 Kẻ thù cơng cơng mơ hình hộp trắng 20 Hình 1.13 Mơ hình Mật mã hộp trắng 20 Hình 2.1 Biểu diễn dạng ma trận trạng thái (Nb = 6) mã khóa (Nk = 4) 23 Hình 2.2 Quy trình mã hóa Rijndael 24 Hình 2.3 Thuật tốn Mã hóa giải mã Rijndael 26 Hình 2.4 Thao tác SubBytes tác động byte trạng thái 27 Hình 2.5 Bảng thay S-box qua phép biến đổi SubBytes 28 Hình 2.6 Thao tác ShiftRows tác động dòng trạng thái 28 Hình 2.7 Giá trị di số shift(r,Nb) 29 Hình 2.8 Các thao tác MixColumns tác động lên cột trạng thái 31 Hình 2.9 Các thao tác AddRoundKey tác động lên cột trạng thái 34 Hình 2.10 Bảng mã khóa mở rộng cách xác định mã khóa chu kỳ 36 Hình 2.11 Thao tác InvShiftRows tác động lên dòng state 38 Hình 2.12 Bảng thay S-box qua phép biến đổi InvSubBytes 40 Số hóa Trung tâm Học liệu tnu.edu.vn/ Hình 2.13 Cấu trúc bảng tra cứu sau biến đổi 43 Hình 2.14 Khối MC 45 Hình 2.15 Bảng loại IV 46 Hình 2.16 Bảng loại II 47 Hình 2.17 Bảng loại III 49 Hình 2.18 Bảng loại Ia 50 Hình 2.19 Bảng loại Ib 51 Hình 3.1 Minh họa việc phân chia bảng thành phần dạng 59 Hình 3.2 Minh họa việc phân chia bảng thành phần dạng 60 Hình 3.3 Giao diện viết chƣơng trình DEV C++ 64 Hình 3.4 Giao diện phần mềm mã hóa hộp trắng 65 Hình 3.5 Phần mềm mã hóa hộp trắng thực mã hóa 66 Hình 3.6 Phần mềm mã hóa hộp trắng thực giải mã 66 Hình 3.7 Sơ đồ khối phần mềm thay Set-top box 68 Số hóa Trung tâm Học liệu tnu.edu.vn/ vii DANH MỤC TỪ VIẾT TẮT AES : Advanced Encryption Standard DES : Data Encryption Standard DVD : Digital Video Disc FIPS Federal Information Processing Standards : FP : IBM : ICME : IP : Final permutation International Business Machines International Congress on Mathematical Education Initial permutation IPTV : Internet Protocol Television NIST : National Institute of Standards and Technology NSA : National Security Agency STB : Set-top box Số hóa Trung tâm Học liệu tnu.edu.vn/ Số hóa Trung tâm Học liệu tnu.edu.vn/ Để việc cập nhập khóa cách dễ dàng, thuận tiện giảm thời gian thao tác ta tìm hiểu bảng liên quan đến khóa tách thành tập hợp bảng gọi bảng động (thường xuyên cập nhập khóa cần), bảng lại gọi bảng tĩnh Một phần bảng mà phụ thuộc vào khóa đƣợc gửi cho khách hàng phần khác bảng mà khơng phải phụ thuộc vào khóa đƣợc lƣu trữ thiết bị khách hàng Khi muốn cập nhật khóa, phần bảng cần phải đƣợc gửi cho khách hàng Vì vậy, liệu cần phải đƣợc truyền Xem xét nhu cầu sau: • Mỗi khách hàng nhận đƣợc bảng tĩnh khác để đảm bảo khách hàng sử dụng kết hợp độc đáo bảng tĩnh động Trái lại khách hàng có bảng tĩnh giống khách hàng cố tình gửi bảng tĩnh cho khai thác bảng động đƣợc gửi cho khách hàng khác sử dụng bảng động kết hợp với bảng tĩnh để giải mã nội dung • Các bảng tĩnh khơng thể đƣợc chép Nếu khách hàng phát tán bảng tĩnh với bảng động khai thác nhà cung cấp đƣợc sử dụng để giải mã nội dung Do phải khóa bảng tĩnh thiết bị khách hàng Thuật tốn mã hóa hộp trắng cho AES sử dụng năm loại bảng: loại Ia, II, III, IV Ib Các bảng mà phụ thuộc vào khóa loại II loại bảng Ib, bảng khơng đƣợc cố định thiết bị khách hàng Có số khả phân vùng tập hợp bảng vào tập hợp bảng động tập hợp bảng tĩnh: Các khả Số hóa Trung tâm Học liệu tnu.edu.vn/ n Bảng động Bảng tĩnh Số hóa Trung tâm Học liệu tnu.edu.vn/ II, Ib (208 KB) Ia, III, IV (544 KB) Ia, II, Ib (272 KB) III, IV (480 KB) II, III, Ib (352 KB) Ia, IV (400 KB) II, IV, Ib (544 KB) Ia, III (208 KB) Ia, II, III, Ib (416 KB) IV (336 KB) II, III, IV, Ib (688 KB) Ia (64 KB) Ia, II, IV, Ib (608 KB) III (144 KB) Ia, II, III, IV, Ib (752 KB) - Phân vùng tình hình ban đầu tất bảng đƣợc gửi cho khách hàng Điều đƣợc khuyến cáo khơng nên kẻ cơng có quyền truy cập vào tất bảng, cơng thành cơng Máy chủ ln muốn gửi liệu Do đó, máy chủ muốn gửi bảng mà muốn cập nhật, nhƣ bảng mà phụ thuộc vào khóa bảng đại diện cho bảng mã mở rộng Từ ta thấy hai loại có thể: Bảng động: II, Ib (208 KB) Bảng tĩnh: Ia, III, IV (544 KB) Hình 3.1Minh họa việc phân chia bảng thành phần dạng Bảng động: Ia, II, Ib (272 KB) Bảng tĩnh: III, IV (480 KB) Số hóa Trung tâm Học liệu tnu.edu.vn/ Hình 3.2 Minh họa việc phân chia bảng thành phần dạng Các bảng tĩnh đƣợc tích khóa tĩnh đƣợc xem nhƣ chìa khóa cá nhân, mà cho khách hàng 3.3.1.2 Chèn trộn song ánh 3.3.1.3 Sử dụng bảng mã (External Encodings) Giả sử mã C tƣơng ứng với rõ P đƣợc gửi đến khách hàng muốn có đƣợc P Các bảng hộp trắng đƣợc sử dụng để giải mã C đƣợc biểu diễn , -1 đó: G F mã ngồi AESd đại diện cho giải mã AES việc thực hộp trắng AESe đại diện cho mã hóa AES việc thực hộp trắng Có bốn khả bảng mã ngồi: Số hóa Trung tâm Học liệu tnu.edu.vn/ Trong trƣờng hợp máy chủ gửi mã với bảng hộp trắng cho khách hàng Khách hàng sử dụng bảng màu trắng-box để giải mã mã để có đƣợc rõ P Máy chủ chèn thông tin liên quan đến G bảng động Mặt khác, thông tin liên quan đến F đƣợc đƣa vào bảng động Lý khiến mã gửi cho khách hàng lúc khác, không giống cách thay đổi F, G bảng động Nếu máy chủ muốn chèn F, G-1, chìa khóa bảng động, gửi bảng Ia với hai bảng Ib bảng II: Bảng động: Ia, II, Ib (272 KB) Bảng tĩnh: III, IV (480 KB) Trƣờng hợp thứ hai máy chủ gửi mã với bảng hộp trắng cho khách hàng Khách hàng sử dụng bảng hộp trắng để giải mã mã thu đƣợc G (P) -1 Trên thiết bị khách hàng G đƣợc lƣu trữ renderer đƣợc giả định truy cập Giải mã G (P) đƣợc thực renderer P không đƣợc tiếp xúc Ở trƣờng hợp này, Máy chủ chèn thông tin liên quan đến F -1 bảng động sau gửi mã cho khách hàng G đƣợc lƣu trữ -1 renderer khách hàng đƣợc cố định nên G khách hàng la khác Số hóa Trung tâm Học liệu tnu.edu.vn/ Nếu khách hàng nhân G (P) gửi internet Ngƣời tải G -1 (P) hợp pháp tính tốn thơng qua sử dụng G Nếu máy chủ muốn chèn F khóa động, gửi bảng Ia với hai bảng Ib bảng II Mặc dù G cố định, bảng đại diện cho G cần phải đƣợc cập nhật bảng chứa khóa Bảng động: Ia, II, Ib (272KB) Bảng tĩnh: III, IV (480 KB) Ƣu điểm phƣơng pháp F thay đổi Điểm bất lợi giả định renderer hồn tồn an tồn nhƣng thực tế phù hợp Trong phƣơng pháp thứ ba máy chủ gửi mã cộng với bảng hộp trắng cho khách hàng Khách hàng mã hóa mã với lƣu trữ F Khách hàng sử dụng bảng hộp trắng để giải mã mã để có đƣợc rõ P Nếu máy chủ muốn chèn G khóa vào bảng động, phải gửi loại Ib bảng cộng với bảng loại II: Bảng động: II, Ib (208 KB) Bảng tĩnh: Ia, III, IV (544 KB) Ƣu điểm phƣơng pháp máy chủ gửi liệu Tuy nhiên, khơng phải phƣơng pháp tốt sử dụng để mã hóa việc lƣu trữ F máy khách hàng khơng đảm bảo an tồn Trong phƣơng pháp thứ tƣ máy chủ gửi mã với bảng hộp trắng cộng cho khách hàng Khách hàng sử -1 dụng bảng hộp trắng để giải mã mã để có đƣợc G (P) G đƣợc lƣu Số hóa Trung tâm Học liệu tnu.edu.vn/ trữ renderer máy khách hàng đƣợc giả định truy cập Giải mã G (P) đƣợc thực renderer P không đƣợc tiếp xúc Do F G đƣợc chèn vào bảng tĩnh, nên máy chủ phải gửi loại Ib bảng cộng với loại II bảng cập nhật quan trọng: Bảng động: II, Ib (208 KB) Bảng tĩnh: Ia,, III, IV (544 KB) Ƣu điểm phƣơng pháp máy chủ gửi liệu Tuy nhiên, khơng phải phƣơng pháp tốt sử dụng để mã hóa việc lƣu trữ F máy khách hàng khơng đảm bảo an toàn Mặt khác việc tách mã thành tạo điều kiện để kẻ công khai thác đƣợc chìa khóa 3.3.1.4 Phần mềm WBC_AES Phần mềm WBC_AES nhỏ gọn, chức Set-top box software hệ thống IPTV dùng để mã hóa /giải mã liệu Số hóa Trung tâm Học liệu tnu.edu.vn/ Phần mềm đƣợc viết ngôn ngữ DevCPP chạy hệ điều hành Windows Hình 3.3 Giao diện viết chương trình DEV C++ Các thị thực chƣơng trình: -h help : Bảng hƣớng dẫn truyền tham số cho chƣơng trình -o –out-files : Tên file sau Mã hóa / Giải mã -I input-files: Tên file nạp vào để Mã hóa / Giải mã -m : Thực mã hóa -g : Thực giải mã -p : Mật mã hóa, giải mã – 16 ký tự Số hóa Trung tâm Học liệu tnu.edu.vn/ Hình 3.4Giao diện phần mềm mã hóa hộp trắng Q trình mã hóa: generator.generateTables(strResult, KEY_SIZE_16, &coding, true); inf.read(memblock, buffSize); genAES->encrypt(state); out.write(blockbuff, N_BYTES); Số hóa Trung tâm Học liệu tnu.edu.vn/ genAES, Hình 3.5Phần mềm mã hóa hộp trắng thực mã hóa Quá trình giải mã: generator.generateTables(strResult, KEY_SIZE_16, genAES, &coding, false); inf.read(memblock, buffSize); genAES->decrypt(state); out.write(blockbuff, N_BYTES); Hình 3.6Phần mềm mã hóa hộp trắng thực giải mã 3.3.2 Đề xuất mềm hóa Set-top box 3.3.2.1 Cơ sở khoa học để mềm hóa Set-top box Với Set-top box giải mã tín hiệu truyền hình tƣơng tự, cấu tạo chủ yếu phần cứng bao gồm khối khuếch đại, giải điều chế Với Set-top box lĩnh vực truyền hình số, phần mềm đƣợc sử dụng nhằm tối ƣu hiệu nhƣ giảm giá thành Các Set-top box lúc nhƣ máy tính chuyên dụng mà cấu trúc có vi xử lí, ROM, RAM, lƣu trữ hay nhớ flash nhiên số phải có phần mềm điều khiển cho Số hóa Trung tâm Học liệu tnu.edu.vn/ Hiện thiết bị nhƣ TV, Mobile có vi xử lý, ROM, RAM, lƣu trữ nên việc xây dựng phần mềm để thay Set-top box thực đƣợc Bởi vậy, ta khẳng định việc xây dựng phần mềm thay Settop box có sở khoa học 3.3.2.2 Q trình thu phát thơng tin hệ thống IPTV IPTV cung cấp đồng thời hình ảnh (video) âm (audio) mạng cáp Để đảm bảo chất lƣợng loại tín hiệu IPTV dùng phƣơng pháp đồng Audio/Video thông qua server thu thập liệu trƣờng, văn sử dụng theo khuyến nghị truyền dẫn thời gian thực IPTV dùng kỹ thuật nén thị tần có hiệu suất cao nên băng tần truyền dẫn 800Kbit/s tiếp cận với băng tần thu DVD (Digital Video Disc) nên tạo điều kiện cho nhà khai thác dễ dàng phát triển dịch vụ video Khi có yêu cầu thuê bao, đệm máy chủ chuyển lên máy chủ VOD (Video on demand) mạng nguồn cung cấp, tìm nội dung phù hợp chuyển tải cho thuê bao hoạt động server mạng chuyển tải dựa kỹ thuật cân phụ tải toàn cục Trong q trình truyền đƣa multimedia IPTV dùng khóa mật mã đảm bảo độ an toàn nội dung truyền dẫn Số hóa Trung tâm Học liệu tnu.edu.vn/ 3.3.2.3 Ứng dụng mã hóa hộp trắng hệ thống IPTV Hình 3.7Sơ đồ khối phần mềm thay Set-top box Trong đó: Khối 1: Do nhà cung cấp gửi tới khách hàng gồm - Các bảng phục vụ công tác giải mã liệu máy khách hàng - Nội dung liệu số cung cấp nhƣ video, audio, image,… Khối 2: Đƣợc nhà cung cấp cài đặt thiết bị khách hàng - Các bảng tĩnh kết hợp với bảng động nhà cung cấp gửi giải mã liệu nhà cung cấp Khối 3: Các dịch vụ sau đƣợc giải mã Khối 4: Phần mềm WBC_AES thực giải mã kết hợp liệu bảng động, tĩnh để giải mã nội dung thông tin số nhà cung cấp gửi 3.3 NHẬN XÉT Trong thực tế, SmartTV – hay gọi hệ TV thơng minh có phần mềm đƣợc nhà sản xuất TV nhƣ Samsung, Sony , LG tích hợp vào bên Phần mềm họ nói chung phục vụ cho loại TV hãng đó, thơng thƣờng giao diện khơng thống nhất, kiểm sốt tính thƣờng Số hóa Trung tâm Học liệu tnu.edu.vn/ liên quan đến sử dụng điều khiển từ xa, sử dụng nút hình TV Các giao diện trình đơn thƣờng cảm thấy cũ Việc làm phần mềm thay Set-top box làm giảm chi phí việc lắp đặt, dễ dàng sửa chữa thay đổi để phù hợp với loại nhu cầu sử dụng khác Có thể sử dụng đồng loạt nhiều thiết bị nhƣ điện thoại, máy tính, TV (loại cài đặt)… Việc thực mềm hóa Set-top box đƣợc thực tảng thiết bị có hỗ trợ cài đặt (các loại smart mobile, smart tv,…).Tốc độ xử lý liệu qua phần mềm chậm phần cứng Tuy nhiên việc tốc độ truyền nhƣ tốc độ xử lý thiết bị ngày khơng vấn đề đáng quan tâm Số hóa Trung tâm Học liệu tnu.edu.vn/ KẾT LUẬN Qua thời gian tìm hiểu, nghiên cứu, dƣới hƣớng dẫn thầy PGS TS Trịnh Nhật Tiến giúp đỡ bạn bè, đồng nghiệp Luận văn thực đƣợc mục đích đề tài cụ thể Luận văn có kết chính: 1/ Nghiên cứu tài liệu để trình bày vấn đề sau + Phƣơng pháp mã hóa Rijndael + Kỹ thuật xây dựng mã hóa hộp trắng AES + Phân tích đánh giá lựa chọn phƣơng án tốt để cài đặt kỹ thuật mã hóa hộp trắng 2/ Thử nghiệm chƣơng trình mã hóa hộp trắng + Xây dựng thử nghiệm chƣơng trình mã hóa hộp trắng + Đề xuất ứng dụng mã hóa hộp trắng hệ thống thu phát thơng tin số IPTV Luận văn hoàn thành theo yêu cầu, thời gian kế hoạch thực Tuy nhiên để hồn thiện cần có đầu tƣ mặt thời gian, cơng sức Để tiếp tục phát triển mã hóa hộp trắng AES đem lại ứng dụng đáp ứng đƣợc yêu cầu thực tế Hƣớng phát triển đề tài Hệ mã hóa hộp trắng đƣợc áp dụng hệ mã hóa đối xứng khác Kết đề tài tiếp tục đƣợc cải tiến để tăng tốc độ mã hóa giảm khơng gian lƣu trữ q trình thực Hệ mã hóa hộp trắng AES đƣợc sử dụng hệ thống bảo mật để mã hóa thơng tin số Số hóa Trung tâm Học liệu tnu.edu.vn/ TÀI LIỆU THAM KHẢO - Tiếng Việt: [1] Trịnh Nhật Tiến (2008), Giáo trình An tồn liệu, Đại học Công nghệ Hà Nội 2008 - Tiếng Anh: [2] Daemen J., Rijmen V (1999), AES Proposal: Rijndael, Catholic University of Leuven, Belgium [3] Plasmans M (2005), “White box Cryptography for Digital Content Protection”, Eindhoven University of Technology, Netherlands [4] Mulder Y D (2014),Analysis of White-Box AES Implementations, University of Lueven, Belgium [5] Chow S., Eisen P., Johnson H , Van O P.C (2002), White-Box Cryptography and an AES implementation, Proceedings of the NinthWorkshop on Selected Areas in Cryptography [6] Raymond G K., William M D (1999), Data Encryption Standard, National Institute of Standards and Technology, U.S Department of Commerce [7] Lonczewski F., Jaeger R.(2000), An extensible Set-Top-Box Architecture for interactive and broadcast Services offering sophisticated User Guidance, Proc In ICME 2000, New York Số hóa Trung tâm Học liệu tnu.edu.vn/ ... MẬT MÃ HỘP TRẮNG (WHITEBOX CRYPTOGRAPHY) VÀ ỨNG DỤNG TRONG HỆ THỐNG THU PHÁT THÔNG TIN SỐ” Đối tƣợng phạm vi nghiên cứu Đề tài Tìm hiểu mật mã hộp trắng (Whitebox Cryptography) ứng dụng hệ thống. ..Ư TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THƠNG NGUYỄN THIÊN PHI TÌM HIỂU MẬT MÃ HỘP TRẮNG (WHITEBOX CRYPTOGRAPHY) VÀ ỨNG DỤNG TRONG HỆ THỐNG THU PHÁT THÔNG TIN SỐ LUẬN VĂN THẠC SĨ KHOA... thiết CHƢƠNG VẤN ĐỀ AN TỒN TRONG HỆ THỐNG THU PHÁT THƠNG TIN SỐ 1.1 HỆ THỐNG THU PHÁT THÔNG TIN SỐ 1.1.1 Các khái niệm 1.1.1.1 Hệ thống Hệ thống tập hợp phần tử có quan hệ hữu với nhau, tác động