1. Trang chủ
  2. » Vật lý

Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng trong cuộc thi CAESAR.

86 28 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 86
Dung lượng 2,88 MB

Nội dung

Christoph Dobraunig và các cộng sự đã thực hiện một cuộc tấn công khôi phục khóa, sử dụng phương pháp thám mã vi sai – tuyến tính [41] lên phiên bản Ason với số. vòng khởi[r]

Ngày đăng: 15/01/2021, 17:22

HÌNH ẢNH LIÊN QUAN

LUTs Lookup tabl e- bảng tra cứu - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
s Lookup tabl e- bảng tra cứu (Trang 12)
Hình 1.1: Nguyên lý thiết kế của mật mã nhẹ - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 1.1 Nguyên lý thiết kế của mật mã nhẹ (Trang 16)
Hình 1.2: Số lượng mật mã nhẹ đối xứng tính đến 2017 - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 1.2 Số lượng mật mã nhẹ đối xứng tính đến 2017 (Trang 18)
1.2.2. Nguyên lý thiết kế - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
1.2.2. Nguyên lý thiết kế (Trang 19)
Hình 1.3: Mã hóa có xác thực - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 1.3 Mã hóa có xác thực (Trang 19)
Bảng 1.2: Các ứng viên bị loại và rút khỏi cuộc thi - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Bảng 1.2 Các ứng viên bị loại và rút khỏi cuộc thi (Trang 23)
Bảng 1.1: Số lượng ứng viên tham dự CAESAR Kiến trúc  Số lượng thành viên /56  - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Bảng 1.1 Số lượng ứng viên tham dự CAESAR Kiến trúc Số lượng thành viên /56 (Trang 23)
hai phiên bản trong mô hình nonce-respecting,  và  chỉ  128-bit  toàn  vẹn  của  PAES-8  trong  nonce-ignoring setting  - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
hai phiên bản trong mô hình nonce-respecting, và chỉ 128-bit toàn vẹn của PAES-8 trong nonce-ignoring setting (Trang 25)
Bảng 1.3: Một số cuộc tấn công trên các ứng viên của CAESAR - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Bảng 1.3 Một số cuộc tấn công trên các ứng viên của CAESAR (Trang 25)
Bảng 2.1: Sự khác nhau giữa ACORN-v1 và ACORN-v2,v3 - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Bảng 2.1 Sự khác nhau giữa ACORN-v1 và ACORN-v2,v3 (Trang 31)
Hình 2.2: Lược đồ mã hóa của ACORN [20] a.Quá trình khởi tạo  - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 2.2 Lược đồ mã hóa của ACORN [20] a.Quá trình khởi tạo (Trang 32)
Bảng 2.2: Một số cuộc tấn công lên hệ mã ACORN - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Bảng 2.2 Một số cuộc tấn công lên hệ mã ACORN (Trang 38)
Bảng 2.4: Các tham số cài đặt đề xuất cho Ascon [32] - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Bảng 2.4 Các tham số cài đặt đề xuất cho Ascon [32] (Trang 45)
Hình 2.3: Cơ chế hoạt động của Ascon [32] a.Quy tắc đệm  - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 2.3 Cơ chế hoạt động của Ascon [32] a.Quy tắc đệm (Trang 46)
Hình 2.4: Cấu trúc từ thanh ghi trạng thái của Ascon [32] a.Thêm các hằng số vòng  - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 2.4 Cấu trúc từ thanh ghi trạng thái của Ascon [32] a.Thêm các hằng số vòng (Trang 49)
Hình 2.5: Cấu trúc lớp thay thế của Ascon [32] Bảng 2.6: S-box 5 bit của Ascon [32]  - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 2.5 Cấu trúc lớp thay thế của Ascon [32] Bảng 2.6: S-box 5 bit của Ascon [32] (Trang 50)
Hình 2.6: Triển khai bitsliced của S-box 5 bit S(x) [32] - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 2.6 Triển khai bitsliced của S-box 5 bit S(x) [32] (Trang 51)
Bảng 2.7: Tuyến bố bảo mật của Ascon [32] - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Bảng 2.7 Tuyến bố bảo mật của Ascon [32] (Trang 52)
Bảng 2.8: Đặc trưng vi sai của S-box trong Ascon. [32] - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Bảng 2.8 Đặc trưng vi sai của S-box trong Ascon. [32] (Trang 53)
Bảng 2.9: Đặc trưng tuyến tính của S-box trong Ascon [32] - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Bảng 2.9 Đặc trưng tuyến tính của S-box trong Ascon [32] (Trang 54)
Zheng Li và các cộng sự đã xây dựng mô hình tấn công dựa trên tấn công khối có điều kiện (conditional cube attack) và kỹ thuật cube-like key-subset - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
heng Li và các cộng sự đã xây dựng mô hình tấn công dựa trên tấn công khối có điều kiện (conditional cube attack) và kỹ thuật cube-like key-subset (Trang 57)
Bảng 2.13: Độ lệch đầu ra x0[i+1] tương ứng với vi sai ở bit đầu vào  x3[i] và x4[i] của S-box [41]  - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Bảng 2.13 Độ lệch đầu ra x0[i+1] tương ứng với vi sai ở bit đầu vào x3[i] và x4[i] của S-box [41] (Trang 60)
Bảng 2.14: Hiệu suất phần mềm (cycles per byt e- cpb) trong trường hợp không có dữ liệu liên kết của Ascon-128 và Ascon-128a [33]  - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Bảng 2.14 Hiệu suất phần mềm (cycles per byt e- cpb) trong trường hợp không có dữ liệu liên kết của Ascon-128 và Ascon-128a [33] (Trang 63)
Hình 3.1: Java Native Interface trong Android - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 3.1 Java Native Interface trong Android (Trang 68)
Hình 3.2: Kiến trúc ứng dụng CryptoCamera - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 3.2 Kiến trúc ứng dụng CryptoCamera (Trang 69)
Hình 3.3: Giao tiếp socket thông qua giao thức UDP - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 3.3 Giao tiếp socket thông qua giao thức UDP (Trang 70)
Hình 3.4: Ứng dụng CryptoTest để đánh giá thời gian thực thi của các thuật toán mã hóa  - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 3.4 Ứng dụng CryptoTest để đánh giá thời gian thực thi của các thuật toán mã hóa (Trang 71)
Hình 3.5: Ứng dụng CryptoCamera truyền video mã hóa thời gian thực - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 3.5 Ứng dụng CryptoCamera truyền video mã hóa thời gian thực (Trang 72)
Hình 3.6: Thời gian thực thi của các thuật toán AES-GCM, ACORN và Ascon  - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 3.6 Thời gian thực thi của các thuật toán AES-GCM, ACORN và Ascon (Trang 73)
Hình 3.7: Kích thước bộ nhớ RAM bị chiếm khi thực hiện mã hóa – giải mã - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 3.7 Kích thước bộ nhớ RAM bị chiếm khi thực hiện mã hóa – giải mã (Trang 74)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN