Tóm tắt Thay thế các thuật toán mã hóa truyền thống như AES, DES, … bằng các thuật toán mã hóa nhẹ như ACORN và Ascon trong một số ứng dụng cần mã hóa và giải mã trên điện thoại thông minh, nhằm cải thiện về tốc độ thực thi. Tóm tắt Thay thế các thuật toán mã hóa truyền thống như AES, DES, … bằng các thuật toán mã hóa nhẹ như ACORN và Ascon trong một số ứng dụng cần mã hóa và giải mã trên điện thoại thông minh, nhằm cải thiện về tốc độ thực thi.
ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ KHUẤT QUANG DUY NGHIÊN CỨU HAI HỆ MẬT MÃ HẠNG NHẸ GIÀNH CHIẾN THẮNG TRONG CUỘC THI CAESAR ACORN VÀ ASCON LUẬN VĂN THẠC SĨ Ngành: Khoa học máy tính HÀ NỘI - 2019 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ KHUẤT QUANG DUY NGHIÊN CỨU HAI HỆ MẬT MÃ HẠNG NHẸ GIÀNH CHIẾN THẮNG TRONG CUỘC THI CAESAR ACORN VÀ ASCON Ngành: Khoa học máy tính Chuyên ngành: Khoa học máy tính Mã số: 8480101.01 LUẬN VĂN THẠC SĨ Ngành: Khoa học máy tính CÁN BỘ HƯỚNG DẪN TS Lê Phê Đô HÀ NỘI - 2019 i TĨM TẮT Tóm tắt: Mật mã có xác thực mật mã nhẹ chủ đề nóng cộng đồng mật mã năm gần Nhu cầu mật mã nhẹ, có xác thực xuất phát từ phát triển bùng nổ hệ thống vạn vật kết nối (Internet of Things – IoT), nơi mà nhiều thiết bị nhỏ gọn, lực tính tốn thấp giới hạn tài ngun kết nối với Cùng với xuất lỗ hổng bảo mật giao thức phổ biến Một số công thực tế đưa vào giao thức (bao gồm SSL/TLS) thiếu xác thực kiểm tra tính tồn vẹn liệu Do đó, cần có tiêu chuẩn mật mã để đảm bảo tính xác thực liệu, đồng thời có khả thực thi thiết bị hạn chế tài nguyên Cuộc thi CAESAR nhằm kêu gọi cộng đồng mật mã thiết kế chương trình mật mã có xác thực khởi xướng năm 2013 Trong có nhiều ứng viên hệ mật mã nhẹ Luận văn tập trung nghiên cứu hai ứng viên giành chiến thắng hạng mục mật mã nhẹ thi CAESAR ACORN Ascon Phân tích, đánh giá đặc trưng an toàn hiệu suất thuật toán Đồng thời cài đặt thực nghiệm thuật tốn điện thoại thơng minh chạy hệ điều hành Android Từ khóa: mật mã nhẹ, mật mã có xác thực, ACORN, Ascon, CAESAR ii LỜI CẢM ƠN Đầu tiên, muốn gửi lời cảm ơn chân thành tới tiến sĩ Lê Phê Đô, người ln tận tình hướng dẫn tơi nghiên cứu đề tài Nếu khơng có định hướng, lời dạy bảo thầy luận văn tơi khó hồn thiện Tơi xin cảm ơn Khoa công nghệ thông tin, Trường Đại học Công nghệ tạo điều kiện, môi trường thuận lợi cho học viên q trình học tập, nghiên cứu hồn thiện luận văn thạc sĩ Tơi xin bày tỏ lịng kính trọng biết ơn sâu sắc tới thầy, cô, bạn bè khoa Công nghệ thông tin, ngành Khoa học máy tính, ln nhiệt tình giúp đỡ tơi suốt trình học tập nghiên cứu Cuối cùng, tơi muốn gửi lời cảm ơn tới gia đình, người thân, người quan tâm, động viên để giúp tơi có động lực học tập, nghiên cứu hoàn thiện đề tài nghiên cứu Bước đầu vào nghiên cứu, tìm hiểu vấn đề An tồn thơng tin với kiến thức cịn hạn chế, tơi khơng tránh khỏi thiếu sót luận văn Tôi mong nhận ý kiến đóng góp thầy bạn bè để hồn thiện luận văn Tơi xin chân thành cảm ơn! iii LỜI CAM ĐOAN Tôi xin cam đoan kết luận văn thực hướng dẫn tiến sĩ Lê Phê Đô Tất tham khảo từ nghiên cứu liên quan trích dẫn nguồn gốc cách rõ ràng từ danh mục tài liệu tham khảo luận văn Luận văn không chép tài liệu, cơng trình nghiên cứu người khác mà khơng rõ mặt tài liệu tham khảo Các kết thực tế luận văn tiến hành thực nghiệm Nếu phát có gian lận nào, tơi xin hồn tồn chịu trách nhiệm trước hội đồng, kết luận văn tốt nghiệp Hà Nội, ngày tháng Học viên năm , iv MỤC LỤC TÓM TẮT i LỜI CẢM ƠN ii LỜI CAM ĐOAN iii MỤC LỤC iv DANH MỤC HÌNH VẼ vi DANH MỤC BẢNG BIỂU vii DANH MỤC VIẾT TẮT viii MỞ ĐẦU Chương 1: TỔNG QUAN 1.1 Mật mã nhẹ 1.1.1 Khái niệm 1.1.2 Nguyên lý thiết kế 1.1.3 Quá trình phát triển 1.2 Mã hóa có xác thực 1.2.1 Khái niệm 1.2.2 Nguyên lý thiết kế 1.2.3 Quá trình phát triển 1.3 Cuộc thi CAESAR 10 Chương 2: HAI HỆ MẬT MÃ HẠNG NHẸ GIÀNH CHIẾN THẮNG TRONG CUỘC THI CAESAR: ACORN VÀ ASCON 16 2.1 Hệ mã ACORN 16 2.1.1 Tổng quan thuật toán 16 2.1.2 Các đặc trưng an toàn thiết kế thuật toán 23 2.1.3 Một số công lên hệ mã ACORN 26 2.1.4 Hiệu suất thuật toán 32 2.2 Hệ mã Ascon 32 2.2.1 Tổng quan thuật toán 32 2.2.2 Các đặc trưng an tồn thuật tốn 40 2.2.3 Một số công lên hệ mã Ascon 44 v 2.2.4 Hiệu suất thuật toán 50 Chương 3: CÀI ĐẶT THỰC NGHIỆM TRÊN THIẾT BỊ ANDROID 53 3.1 Mô tả toán 53 3.2 Cài đặt 53 3.2.1 Môi trường thực nghiệm 53 3.2.2 Cài đặt thuật toán ACORN (v3), Ascon-128 (v1.2) AES-128-GCM 54 3.2.3 Ứng dụng truyền liệu đa phương tiện 56 3.3 Kết đánh giá 59 3.3.1 Thời gian thực thi 60 3.3.2 Kích thước nhớ RAM sử dụng 61 3.3.3 Truyền video thời gian thực 62 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 63 TÀI LIỆU THAM KHẢO 65 vi DANH MỤC HÌNH VẼ Hình 1.1: Ngun lý thiết kế mật mã nhẹ Hình 1.2: Số lượng mật mã nhẹ đối xứng tính đến 2017 Hình 1.3: Mã hóa có xác thực Hình 1.4: Nguyên lý thiết kế mật mã có xác thực Hình 2.1: Kiến trúc ghi dịch ACORN [19] 16 Hình 2.2: Lược đồ mã hóa ACORN [20] 20 Hình 2.3: Cơ chế hoạt động Ascon [32] 34 Hình 2.4: Cấu trúc từ ghi trạng thái Ascon [32] 37 Hình 2.5: Cấu trúc lớp thay Ascon [32] 38 Hình 2.6: Triển khai bitsliced S-box bit S(x) [32] 39 Hình 2.7: Lớp khuếch tán tuyến tính Ascon, trộn bit từ thông qua hàm ∑𝑖 (𝑥𝑖 ) [32] 40 Hình 3.1: Java Native Interface Android 56 Hình 3.2: Kiến trúc ứng dụng CryptoCamera 57 Hình 3.3: Giao tiếp socket thơng qua giao thức UDP 58 Hình 3.4: Ứng dụng CryptoTest để đánh giá thời gian thực thi 59 Hình 3.5: Ứng dụng CryptoCamera truyền video mã hóa thời gian thực 60 Hình 3.6: Thời gian thực thi thuật toán 61 Hình 3.7: Kích thước nhớ RAM bị chiếm thực mã hóa – giải mã 62 vii DANH MỤC BẢNG BIỂU Bảng 1.1: Số lượng ứng viên tham dự CAESAR 11 Bảng 1.2: Các ứng viên bị loại rút khỏi thi 11 Bảng 1.3: Một số công ứng viên CAESAR 13 Bảng 2.1: Sự khác ACORN-v1 ACORN-v2,v3 19 Bảng 2.2: Một số công lên hệ mã ACORN 26 Bảng 2.3: Tốc độ (cpb) ACORN với độ dài rõ khác 32 Bảng 2.4: Các tham số cài đặt đề xuất cho Ascon [32] 33 Bảng 2.5: Hằng số vịng sử dụng hốn vị pa pb [32] 37 Bảng 2.6: S-box bit Ascon [32] 38 Bảng 2.7: Tuyến bố bảo mật Ascon [32] 40 Bảng 2.8: Đặc trưng vi sai S-box Ascon [32] 41 Bảng 2.9: Đặc trưng tuyến tính S-box Ascon [32] 42 Bảng 2.10: Số lượng S-box hoạt động vịng hốn vị 44 Bảng 2.11: Vi sai vòng Ascon [32] 44 Bảng 2.12: Một số công lên Ascon 45 Bảng 2.13: Độ lệch đầu x0[i+1] tương ứng với vi sai bit đầu vào x3[i] x4[i] Sbox [41] 48 Bảng 2.14: Hiệu suất phần mềm (cycles per byte - cpb) trường hợp 51 viii DANH MỤC VIẾT TẮT Dạng đầy đủ Ký hiệu AES Advanced Encryption Standard: thuật tốn mã hóa khối phủ Hoa kỳ áp dụng làm tiêu chuẩn mã hóa GCM Galois/Counter Mode: chế độ điều khiển mã hóa khối khóa đối xứng IoT Internet of Things – Vạn vật kết nối: Một kịch giới, mà đồ vật, người cung cấp định danh riêng mình, tất có khả truyền tải, trao đổi thơng tin, liệu qua mạng mà không cần đến tương tác trực tiếp người với người, hay người với máy tính CAESAR Competition for Authenticated Encryption: Security, Applicability and Robustness: thi lựa chọn thuật tốn mã hóa có xác thực đảm bảo ba yếu tố tính bảo mật, khả ứng dụng độ mạnh RFID Radio Frequency Identification: Hệ thống nhận dạng tần số sóng vơ tuyến RAM Random Access Memory: loại nhớ khả biến cho phép truy xuất đọc-ghi ngẫu nhiên đến vị trí nhớ dựa theo địa nhớ PC Personal Computer: máy tính cá nhân NIST National Institute of Standards and Technology: Viện tiêu chuẩn Công nghệ 60 Hình 3.5: Ứng dụng CryptoCamera truyền video mã hóa thời gian thực 3.3.1 Thời gian thực thi Phương thức SystemClock.currentThreadTimeMillis() sử dụng để lấy giá trị thời gian thời điểm bắt đầu mã hóa sau giải mã xong Từ tính thời gian thực thi (bao gồm mã hóa giải mã) thuật tốn Kết mơ tả hình 3.6 61 Hình 3.6: Thời gian thực thi thuật toán AES-GCM, ACORN Ascon Biểu đồ sử dụng thang đo logarit cho thời gian thực thi thuật tốn Từ biểu đồ thấy, ACORN Ascon đạt tốc độ cao AES-GCM Trong Ascon vượt trội Dựa tổng thời gian thực thi tất lần kiểm thử, tốc độ Ascon cao gấp khoảng 50 lần so với ACORN, khoảng 280 lần so với AESGCM 3.3.2 Kích thước nhớ RAM sử dụng Kích thước nhớ RAM bị chiếm ứng dụng đo công cụ Android Profiler [50] Android Studio Do nhớ RAM sử dụng thuật toán chu trình mã hóa – giải mã nhỏ, nên việc đo lường tiến hành cách lặp lặp lại q trình mã hóa – giải mã Nói cách khác, kích thước nhớ RAM đo sau thực lặp lại n lần hàm mã hóa giải mã (cụ thể, n = 10 lựa chọn thực nghiệm) Kích thước tin cho n lần mã hóa – giải mã 100KB với tất thuật toán Bộ nhớ RAM mà thuật tốn sử dụng tính chênh lệnh nhớ RAM bị chiếm ứng dụng CryptoTest hai thời điểm: thời điểm bắt đầu thực nghiệm (n = 1) thời điểm ứng dụng thực xong 10 lần hàm mã hóa – giải mã (n = 10) Kết sau 10 thực nghiệm cho tất thuật tốn mơ tả hình 3.7 62 Hình 3.7: Kích thước nhớ RAM bị chiếm thực mã hóa – giải mã Biểu đồ cho thấy rằng, ACORN Ascon tiêu tốn dung lượng nhớ gần tương đương Các thuật tốn mã hóa nhẹ có hiệu so với AES-GCM, nhiên khác biệt khơng nhiều Sự chênh lệch kích thước nhớ mật mã nhẹ so với AES-GCM xấp xỉ 0.3-0.4 MB, nhỏ so với nhớ thiết bị (3GB) 3.3.3 Truyền video thời gian thực Thực nghiệm truyền video với tốc độ 15 khung hình/giây cho thấy mã hóa Ascon hiệu Ascon hệ mã đáp ứng yêu cầu truyền video mã hóa thời gian thực ACORN với tốc độ nhanh AES-GCM gây tình trạng giật lag trình truyền nhận liệu Độ trễ thuật toán tạo lớn để đáp ứng yêu cầu truyền video thời gian thực 63 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN Kết đạt 1.1 Lý thuyết Trong bối cảnh nhu cầu mật mã nhẹ ngày trở nên cần thiết cho phát triển IoT, với việc xuất điểm yếu tiêu chuẩn mật mã có xác thực AES-GCM, đòi hỏi đời mật mã giải vấn đề Với việc nghiên cứu tổng quan hai hệ mật mã hạng nhẹ có xác thực giành chiến thắng thi CAESAR: ACORN Ascon, luận văn đưa phân tích, đánh giá ưu nhược điểm hai hệ mật mã Bên cạnh đó, tổng hợp số cơng thử nghiệm lên hai hệ mật Kết cơng tính đến thời điểm cho thấy an toàn hai hệ mật điều kiện tuân thủ cấu hình cài đặt tác giả 1.2 Thực nghiệm Dựa nghiên cứu lý thuyết, luận văn tiến hành cài đặt thực nghiệm hệ mật ACORN, Ascon AES-GCM điện thoại thông minh chạy hệ điều hành Android Thực nghiệm đo đánh giá hiệu thuật toán dựa vào thời gian thực thi nhớ RAM sử dụng Hai hệ mật ACORN Ascon đạt hiệu tốt so với AES-GCM Trong đó, Ascon vượt trội mặt tốc độ so với hai mật mã lại Kết thực nghiệm cho thấy, thiết bị điện thoại thông minh với cấu hình phần cứng cao nay, hệ mã xác thực hạng nhẹ chưa thực có nhiều ý nghĩa việc tối ưu nhớ Bởi kích thước nhớ mà thuật tốn sử dụng không đáng kể so với tài nguyên thiết bị Với kết thu được, thấy khả ứng dụng hệ mật mã xác thực hạng nhẹ giao thức truyền tin Bluetooth, wifi-direct, nfc, hay ứng dụng mã hóa nhớ (vốn địi hỏi thời gian tính tốn lớn) để cải thiện trải nghiệm người dùng 64 Hướng phát triển Trong tương lai, luận văn tiếp tục nghiên cứu ứng dụng hiệu hệ mật mã có xác thực hạng nhẹ lên điện thoại thơng minh Đồng thời nghiên cứu để cứng hóa, triển khai hệ mật ACORN Ascon lên xử lý khả trình 65 TÀI LIỆU THAM KHẢO [1] Masanobu Katagi and Shiho Moriai, "Lightweight Cryptography for the Internet of Things" [2] "Lightweight Cryptography Program of NIST," [Online] Available: https://csrc.nist.gov/projects/lightweight-cryptography [3] Alex Biryukow and Léo Perrin, "State of the Art in Lightweight Symmetric Cryptography" [4] M Bellare and C Namprempre, "Authenticated encryption: Relations among notions andanalysis of the generic composition paradigm," in International Conference on the Theory and Application of Cryptology and Information Security, Springer, 2000, p 531–545 [5] C S Jutla, "Encryption modes with almost free message integrity," in International Conference on the Theory and Applications of Cryptographic Techniques, 2001, Springer, p 529–544 [6] P Rogaway, M Bellare, and J Black Ocb, "A block-cipher mode of operation for efficient authenticated encryption," in ACM Transactions on Information and System Security (TISSEC), 2003, p 365–403 [7] G Bertoni, J Daemen, M Peeters, and G Van Assche, "Permutation-based encryption, authentication and authenticated encryption," Directions in Authenticated Ciphers, 2012 [8] M ˚Agren, M Hell, T Johansson, and W Meier, "Grain-128a: a new version of grain-128 with optional authentication," in International Journal of Wireless and Mobile Computing, 2011, p 48–59 [9] Denning, Dorothy E.; Sacco, Giovanni Maria , "Timestamps in key distribution protocols," Communications of the ACM [10] B PRENEEL, "Cryptographic Primitives for Information Authentication — State of the Art," in State of the Art in Applied Cryptography, Springer-Verlag, 1998, pp 49104 [11] Jee Hea An and Mihir Bellare, Does encryption with redundancy provide 66 authenticity? [12] Tom Yu, Sam Hartman, Kenneth Raeburn , The Perils of Unauthenticated Encryption: Kerberos Version 4∗ [13] Virgil D Gligor and Pompiliu Donescu, Integrity-Aware PCBC Encryption Schemes [14] D McGrew and J Viega, "The galois/counter mode of operation (gcm)," NIST Modes Operation Symmetric Key Block Ciphers [15] D A McGrew and J Viega, "The security and performance of the galois/counter mode (gcm) of operation," in International Conference on Cryptology in India, Springer, 2004, p 343–355 [16] Markku-Juhani O Saarinen, "Cycling attacks on gcm, ghash and other polynomial macs and hashes," in Fast Software Encryption, Springer, 2012, p 216–225 [17] D J Bernstein, Caesar call for submissions, January 27, 2014 [18] F Abed, C Forler, and S Lucks, "General classification of the authenticated encryption schemes for the caesar competition," in Computer Science Review, 2016, p 13–26 [19] Wu, Hongjun, ACORN: A Lightweight Authenticated Cipher (v3)., 2016 [20] Md Iftekhar Salam, Harry Bartlett, Ed Dawson, Josef Pieprzyk, Leonie, Investigating Cube Attacks on the Authenticated Encryption Stream Cipher ACORN, Singapore , 2016 [21] T Johansson and F Jonsson, Advances in Cryptology — EUROCRYPT ’99 s.l., Springer-Verlag, 1999 [22] Siegenthaler, T., "Correlation-Immunity of Nonlinear Combining Functions for Cryptographic Applications," IEEE Transactions on Information Theory, 1984 [23] V.V Chepyzhov, T Johansson and B Smeets, Fast Software Encryption, 2000 [24] Willi MeierOthmar Staffelbach, "Fast Correlation Attacks on Certain Stream Ciphers," Journal of Cryptography, 1989 [25] Courtois, N T., Advances in Cryptology, 2003 [26] C De Canniere, Bart Preneel, "Trivium," New Stream Cipher Designs – The 67 eSTREAM Finalists, 2008 [27] X Feng, J Liu, Z Zhou, C Wu and D Feng, "Advances in Cryptology – Asiacrypt," 2010 [28] Rose, P Hawkes and G G, Selected Area in Cryptography [29] Colin Chaigneau, Thomas Fuhr and Henri Gilbert, Full Key-recovery on ACORN in Nonce-reuse and Decryption-misuse settings, 2015 [30] Xiaojuan Zhang, Xiutao Feng, Dongdai Lin, Fault Attack on ACORN v3, China , 2016 [31] I Dinur, A Shamir, "Cube Attacks on Tweakable Black Box Polynomials," Advances in Cryptology - EUROCRYPT 2009 [32] Christoph Dobraunig, Maria Eichlseder, Florian Mendal, Martin Schlaffer, Ascon: Submission to the CAESAR Competition, 2016 [33] Christoph Dobraunig, Maria Eichlseder, Florian Mendal, Martin Schlaffer, Ascon: Submission to NIST, 2019 [34] Zheng Li, Xiaoyang Dong, and XiaoyunWang, "Conditional Cube Attack on RoundReduced ASCON," in IACR Transactions on Symmetric Cryptology 2017.1 (2017), 2017, p 175–202 [35] Christoph Dobraunig, Maria Eichlseder, Florian Mendel, and Martin Schläffer, "Cryptanalysis of Ascon," in CT-RSA 2015 Vol 9048, Springer, p 371–387 [36] Ashutosh Dhar Dwivedi, Miloš Kloucek, Pawel Morawiecki, Ivica Nikolic, Josef Pieprzyk, and Sebastian Wójtowicz, "SAT-based Cryptanalysis of Authenticated Ciphers from the CAESAR Competition," in SECRYPT ICETE 2017, SciTePress, 2017, p 237–246 [37] Senyang Huang, Xiaoyun Wang, Guangwu Xu, Meiqin Wang, and Jingyuan Zhao, "Conditional cube attack on reduced-round Keccak sponge function," EUROCRYPT 2017 [38] Itai Dinur and Adi Shamir, "Cube attacks on tweakable black box polynomials," in Advances in Cryptology - EUROCRYPT 2009, 28th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Cologne, Germany, 2009, p 278–299 68 [39] Stein William and Joyner David, "SAGE: system for algebra and geometry experimentation," ACM SIGSAM Bulletin, 2005 [40] Xiaoyun Wang, Hongbo Yu, and Yiqun Lisa Yin, "Efficient collision search attacks on SHA-0," in Advances in Cryptology - CRYPTO 2005: 25th Annual International Cryptology Conference, Santa Barbara, California, USA, 2005, p 1–16 [41] Langford, S.K., Hellman, M.E., "Differential-linear cryptanalysis," in Advances in Cryptology – CRYPTO 1994 LNCS, vol 839, Springer , 1994, p 17–25 [42] Dunkelman, O., Indesteege, S., Keller, N, "A Differential-Linear Attack on 12Round Serpent," in Progress in Cryptology – INDOCRYPT 2008, Springer , 2008, p 308–321 [43] G Bertoni, J Daemen, M Peeters, and G Van Assche, Cryptographic Sponges [44] Armin Biere Splatz, Lingeling, Plingeling, Treengeling, YalSAT, "Entering the SAT Competition 2016," in Proceedings of SAT Competition 2016: Solver and Benchmark Descriptions - SAT Competition 2016, 2016, p 44–45 [45] Hannes Gro, ErichWenger, Christoph Dobraunig, and Christoph Ehrenhofer, "Suit up!- Made-to-measure hardware implementations of ASCON," in Digital System Design, 2015, pp 645-652 [46] Kris Gaj and ATHENa Team ATHENa, Automated Tool for Hardware Evaluation, 2016 [47] Ralph Ankele and Robin Ankele, "Software Benchmarking of the 2nd round CAESAR Candidates," pp 20, 38, 2016 [48] "Number of smartphone users worldwide from 2016 to 2021 (in billions)," [Online] Available: https://www.statista.com/statistics/330695/number-of-smartphone-usersworldwide/ [49] "Camera API," [Online] Available: https://developer.android.com/guide/topics/media/camera [50] "Measure app performance with Android Profiler," [Online] Available: https://developer.android.com/studio/profile/android-profiler ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CƠNG NGHỆ CỘNG HỊA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự - Hạnh phúc Hà Nội, ngày tháng năm 201 BẢN XÁC NHẬN ĐÃ SỬA CHỮA CÁC THIẾU SÓT CỦA LUẬN VĂN Trường Đại học Cơng nghệ có Quyết định số 1239/QĐ-ĐT ngày 14 tháng 11 năm 2019 việc thành lập Hội đồng chấm luận văn Thạc sĩ cho học viên Khuất Quang Duy, sinh ngày 30/01/1994, Hà Nội, chuyên ngành Khoa học máy tính, ngành Khoa học máy tính Ngày 23 tháng 11 năm 2019, Trường Đại học Công nghệ (ĐHCN) tổ chức cho học viên bảo vệ luận văn Thạc sĩ trước Hội đồng chấm (có biên kèm theo) Theo Quyết nghị Hội đồng chấm luận văn Thạc sĩ, học viên phải bổ sung sửa chữa điểm sau trước nộp luận văn cuối cho Nhà trường để hoàn thiện hồ sơ sau bảo vệ: Sửa đánh số công thức (trùng lặp công thức (1)) Thêm kết luận cuối chương Thêm mục kết luận cho tồn luận văn Nêu tính hợp lý mơ hình thực nghiệm (Hình 3.2) Thêm trích dẫn Hình 2.3, 2.4, 2.5, 2.6, 2.7; Bảng 2.4, 2.5, 2.6, 2.7, 2.8, 2.11, 2.13 Ngày … tháng … năm …… , học viên nộp luận văn có chỉnh sửa Chúng tơi nhận thấy nội dung, hình thức luận văn tóm tắt luận văn sửa chữa, bổ sung theo điểm Quyết nghị Đề nghị Trường Đại học Công nghệ, ĐHQG HN cho phép học viên làm thủ tục khác để công nhận cấp Thạc sĩ Xin trân trọng cảm ơn! XÁC NHẬN CỦA THÀNH VIÊN HỘI ĐỒNG/HỘI ĐỒNG ĐỀ NGHỊ HỌC VIÊN SỬA CHỮA LUẬN VĂN HỌC VIÊN CÁN BỘ HƯỚNG DẪN XÁC NHẬN CỦA CƠ SỞ ĐÀO TẠO CQNG HOA XA HQI CHU NGHIA VITT NAM DQc l$p - Tg - H4nh phric DAI HQC QUOC GIA HA NQI TRTIoNG DAr HQC CoNC NGHE m *+********* Hd N|| ngdy thdng ndm QUYXT NGHI cuA Her DoNc cnAnr luAN vAN rnAc si Cdn cir Quyi5t dinh sd l23glQE-DT ngdy l4llll20lg cta HiQu tru&ng trudng D4i hgc C6ng nghQ v6 lfp HQi d6ng ch6m lu4n X[n thac si cira hgc vi6n Khu6t Quang Duy, HQi d6ng ch6m luQn v[n EH Cdng nshQ, DHQGI{N nsdt&.) thang4t) nam,hf tai L4.0 Thac si dE hqp vdo h6i I viQc TCn dA tdi luQn vdn: Nghi6n cr?u hai he mft md h4ng nhg gidnh chitin thing cu6c thi CAESAR Ngdnh: Khoa hgc mriy tinh M6 s6: 8480101.01 Chuy6n ngd,nh: Khoa hqc m6y tinh Sau nghe hoc vi0n trinh biy t6m tdt lufn vdn Thac si, c6c phdn biQn dqc nhAn x6t, hgc.vi6n trd loi c6c cAu h6i, HQi d6ng dd hgp, trao d6i y kiCn vd thOng nh6t k6t tuan: V6 tintr c6o thiiit tinh thoi su N^, d*,a, I Vd X6t qui nghiGn i' nshia lf lufln vi thuc ti6n cria tI6 tiri lufln v[n: d l,irrf,: ffi,a lia; ile f,i$ tle ,il cfu: il" tr"al {^; IISn ch6 cria lu$n vdn (niiu cd): D6nh gi6 chung vir k6t luin: Lufn vdn d$ [.L.J frf ile ,*fi A 10 di6m Quy6t nghi ndy rHrrrf ugr duqc 4*rflrAr! CIf /.OJ- vi6n cira HQi d6ng nh6t tri th6ng qua CHU TICH HQI DONG DONG tV^WM", L xAc NHAN CUA CO 56 DAO TAO TL HIEU TRT.rONG mS\pHoNG DAo 'l/ f{ rRur"nG o-ar roq \ .' c0N6jElt \; urt,#""ofr*rr rAo fTV s,rt" ceNG no,q xA ngr cnu Ncni.q vIET NAM DQc lfp - Trl - H4nh Phtic NAN NH,|N XET PHAN BIEN LUAN VAN THAC Si Hq vd t6n c6n bQ phan biQn: Nguy6n Dai Thq Hgc him, hgc vi: Titin s! Chuy6n nginh: An todn th6ng tin Co quan c6ng t6c: Trudng D4i hgc C6ng nghQ Hg vd t€n hgc vi6n cao hgc: Khudt Quang Duy T6n d6 tii 1u0n v[n: Nghi6n ctu hai he mQt mi h4ng nhg ginnh chi6n thEng cuQc thi Caesar Acorn vi Ascon Md s6: Chuy6n nginh: Khoa hgc m6Y tinh f XrfN NHAN XET Hgc vi€n Khu6t Quang Duy thlrc hien de tdi 1u0n v5n vd tim hitiu c6c h0 mOt m[ r16i ximg h4ng nhg Acorn vA Ascon vd thri nghiem cdi dit chring.trdn h9 tfi6u hnnh Android Lugn v[n bao g6m ba chuong chinh tin luqt gioi thiQu vA mat ma dtii *t g, citc giirithuit dugc chq;nghi€n criu Acorn vi Ascon, vd ktit qui cdi tlit thUc nghiQm cic giitithu4t tr€n thi6t bi Android Lu{n 6n qu6 thi€n vC tim hitiu ki6n thric chuy6n nginh, thiiiu lli lu4nviibtii canh, dqng co, mqc Ai.n ,ra tinh c5p thitit cria aC tai Hgc vi6n dcrn giin chi cdi dlt cic chucmg trinh c6 sin Kh6ng kh6 dr5 tim th6y md ngu6n C cga cic giiri thu{t Acorn vi Ascon tr6n GitHub Vi quZ phg thuQc vi m5 ngu6n C c6 sin, khdng chri tlQng l4p trinh c6c giai tfruat Uing ngOn ngt Java cho thgcig phir hqp voi c6c thi6t bi Android n€n c6c [6t qua thgc nghigm kh6n[ phin 6nh hodn toin chinh xric hiQu nlng cria c6c.giii thu4t vi mqt khtii tuqng lcrn kha nang xri l1i cira CPU vd b0 nhd phii dinh cho chuy6n t16i m6 nhi phin v€ m6i trudng bytecode cria m6y io Java th6ng qua giao di€n JNI (Java Native Interface) Nhin chung t6i th6y lufn vdn cria hec vi6n Khu6t Quang.Duy dtp img c6c y6u cAu vcri m6t luan G",\u" sy ngedr C6ng nghQ Th6ng tin, t6i d6ng f 116 hqc vi6n bio vQ lu{n vdn tru6c hQi t16ng xAc NHAN CUA CO euAN coNc rAc HANQi, ngiry23 th6ng llndm20l9 cAN s0 pHeN BIEN -/9 tcr*il'ed lko /t ceNG HoA xA ugr cHU Ncnia vry.r NAM DQc l$p - NHAN Tg - H4nh phrlc xfr cua cAN Be PHAN BrEN LUAN VAN THAC SV Ho vd t6n ciin b0 ch6m phin biQn: Trdn Nguy0n Ngoc C6ng tric chuy6n m6n: Gi6ng day Hgc hdm, hgc vi: Ph6 giSo su, Ti6n Dcrn s! vi c6ng t6c: Khoa CNTT, Hgc viQn KTQS NII,IN XET LUAN VAN THAC SY Od tai: Nghi6n cr?u hai h0 mQt m5 h4ng nhg gidnh chi6n thing cu6c thi Caesar ACORN vd ASCON Hgc vi6n: Khuit Quang Duy ViQc nghidn cr?u vd cric hQ mat md hiQn ilai hang nhg biQt viQc ti{ip c4n c6c li v6n Ae c6 ;f nghia thgc ti6n, d{c thu{t to6n cuQc thi Caesar ld nhmg nQi dung c6 tinh thdi sg cao duqc th.5 gi6i quan tdm NQi dung lufln vdn g6m chuong, d6 bao gdm: o o o Chucmg Gi6i thiQu T6ng quan vd mpt md nhg vd mE h6a c6 x6c thpc Chucrng Trinh bdy chi ti6t v6 hai thugt torin md h6a ACORN Chucrng MO ta vigc cdi dAt thir nghiQm vi6c truyCn tii vi ASCON video tr6n thi6t bidi dQng c trinh bdy 16 rang, b6 cpc tuong OOi ptu: hqp Tuy nhi6n phAn tim hi6u vC hai -, thuQt to6n vd cilc ki6n thirc chung hcvi nhi6u (51 trang) ph6n thir nghiQm ld d6ng g6p Lufln vdn du