1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng trong cuộc thi caesar acorn và ascon​

91 20 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 91
Dung lượng 2,24 MB

Nội dung

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ KHUẤT QUANG DUY NGHIÊN CỨU HAI HỆ MẬT MÃ HẠNG NHẸ GIÀNH CHIẾN THẮNG TRONG CUỘC THI CAESAR ACORN VÀ ASCON LUẬN VĂN THẠC SĨ Ngành: Khoa học máy tính HÀ NỘI - 2019 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ KHUẤT QUANG DUY NGHIÊN CỨU HAI HỆ MẬT MÃ HẠNG NHẸ GIÀNH CHIẾN THẮNG TRONG CUỘC THI CAESAR ACORN VÀ ASCON Ngành: Khoa học máy tính Chuyên ngành: Khoa học máy tính Mã số: 8480101.01 LUẬN VĂN THẠC SĨ Ngành: Khoa học máy tính CÁN BỘ HƯỚNG DẪN TS Lê Phê Đô HÀ NỘI - 2019 i TĨM TẮT Tóm tắt: Mật mã có xác thực mật mã nhẹ chủ đề nóng cộng đồng mật mã năm gần Nhu cầu mật mã nhẹ, có xác thực xuất phát từ phát triển bùng nổ hệ thống vạn vật kết nối (Internet of Things – IoT), nơi mà nhiều thiết bị nhỏ gọn, lực tính tốn thấp giới hạn tài ngun kết nối với Cùng với xuất lỗ hổng bảo mật giao thức phổ biến Một số công thực tế đưa vào giao thức (bao gồm SSL/TLS) thiếu xác thực kiểm tra tính tồn vẹn liệu Do đó, cần có tiêu chuẩn mật mã để đảm bảo tính xác thực liệu, đồng thời có khả thực thi thiết bị hạn chế tài nguyên Cuộc thi CAESAR nhằm kêu gọi cộng đồng mật mã thiết kế chương trình mật mã có xác thực khởi xướng năm 2013 Trong có nhiều ứng viên hệ mật mã nhẹ Luận văn tập trung nghiên cứu hai ứng viên giành chiến thắng hạng mục mật mã nhẹ thi CAESAR ACORN Ascon Phân tích, đánh giá đặc trưng an toàn hiệu suất thuật toán Đồng thời cài đặt thực nghiệm thuật tốn điện thoại thơng minh chạy hệ điều hành Android Từ khóa: mật mã nhẹ, mật mã có xác thực, ACORN, Ascon, CAESAR ii LỜI CẢM ƠN Đầu tiên, muốn gửi lời cảm ơn chân thành tới tiến sĩ Lê Phê Đô, người ln tận tình hướng dẫn tơi nghiên cứu đề tài Nếu khơng có định hướng, lời dạy bảo thầy luận văn tơi khó hồn thiện Tơi xin cảm ơn Khoa công nghệ thông tin, Trường Đại học Công nghệ tạo điều kiện, môi trường thuận lợi cho học viên q trình học tập, nghiên cứu hồn thiện luận văn thạc sĩ Tơi xin bày tỏ lịng kính trọng biết ơn sâu sắc tới thầy, cô, bạn bè khoa Công nghệ thông tin, ngành Khoa học máy tính, ln nhiệt tình giúp đỡ tơi suốt trình học tập nghiên cứu Cuối cùng, tơi muốn gửi lời cảm ơn tới gia đình, người thân, người quan tâm, động viên để giúp tơi có động lực học tập, nghiên cứu hoàn thiện đề tài nghiên cứu Bước đầu vào nghiên cứu, tìm hiểu vấn đề An tồn thơng tin với kiến thức cịn hạn chế, tơi khơng tránh khỏi thiếu sót luận văn Tôi mong nhận ý kiến đóng góp thầy bạn bè để hồn thiện luận văn Tơi xin chân thành cảm ơn! iii LỜI CAM ĐOAN Tôi xin cam đoan kết luận văn thực hướng dẫn tiến sĩ Lê Phê Đô Tất tham khảo từ nghiên cứu liên quan trích dẫn nguồn gốc cách rõ ràng từ danh mục tài liệu tham khảo luận văn Luận văn không chép tài liệu, cơng trình nghiên cứu người khác mà khơng rõ mặt tài liệu tham khảo Các kết thực tế luận văn tiến hành thực nghiệm Nếu phát có gian lận nào, tơi xin hồn tồn chịu trách nhiệm trước hội đồng, kết luận văn tốt nghiệp Hà Nội, ngày thán nă m g Học viên , iv MỤC LỤC TÓM TẮT i LỜI CẢM ƠN ii LỜI CAM ĐOAN iii MỤC LỤC iv DANH MỤC HÌNH VẼ vi DANH MỤC BẢNG BIỂU vii DANH MỤC VIẾT TẮT viii MỞ ĐẦU Chương 1: TỔNG QUAN 1.1 Mật mã nhẹ 1.1.1 Khái niệm .3 1.1.2 Nguyên lý thiết kế 1.1.3 Quá trình phát triển .5 1.2 Mã hóa có xác thực .6 1.2.1 Khái niệm .6 1.2.2 Nguyên lý thiết kế 1.2.3 Quá trình phát triển .8 1.3 Cuộc thi CAESAR 10 Chương 2: HAI HỆ MẬT MÃ HẠNG NHẸ GIÀNH CHIẾN THẮNG TRONG CUỘC THI CAESAR: ACORN VÀ ASCON 16 2.1 Hệ mã ACORN 16 2.1.1 Tổng quan thuật toán 16 2.1.2 Các đặc trưng an toàn thiết kế thuật toán 23 2.1.3 Một số công lên hệ mã ACORN 26 2.1.4 Hiệu suất thuật toán 32 2.2 Hệ mã Ascon 32 2.2.1 Tổng quan thuật toán 32 2.2.2 Các đặc trưng an tồn thuật tốn 40 2.2.3 Một số công lên hệ mã Ascon 44 v 2.2.4 Hiệu suất thuật toán 50 Chương 3: CÀI ĐẶT THỰC NGHIỆM TRÊN THIẾT BỊ ANDROID 53 3.1 Mô tả toán 53 3.2 Cài đặt 53 3.2.1 Môi trường thực nghiệm 53 3.2.2 Cài đặt thuật toán ACORN (v3), Ascon-128 (v1.2) AES-128-GCM 54 3.2.3 Ứng dụng truyền liệu đa phương tiện 56 3.3 Kết đánh giá 59 3.3.1 Thời gian thực thi 60 3.3.2 Kích thước nhớ RAM sử dụng 61 3.3.3 Truyền video thời gian thực 62 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 63 TÀI LIỆU THAM KHẢO 65 vi DANH MỤC HÌNH VẼ Hình 1.1: Ngun lý thiết kế mật mã nhẹ Hình 1.2: Số lượng mật mã nhẹ đối xứng tính đến 2017 Hình 1.3: Mã hóa có xác thực Hình 1.4: Nguyên lý thiết kế mật mã có xác thực .7 Hình 2.1: Kiến trúc ghi dịch ACORN [19] 16 Hình 2.2: Lược đồ mã hóa ACORN [20] 20 Hình 2.3: Cơ chế hoạt động Ascon [32] 34 Hình 2.4: Cấu trúc từ ghi trạng thái Ascon [32] 37 Hình 2.5: Cấu trúc lớp thay Ascon [32] 38 Hình 2.6: Triển khai bitsliced S-box bit S(x) [32] 39 Hình 2.7: Lớp khuếch tán tuyến tính Ascon, trộn bit từ thông qua hàm 40 ∑ ( ) [32] Hình 3.1: Java Native Interface Android 56 Hình 3.2: Kiến trúc ứng dụng CryptoCamera 57 Hình 3.3: Giao tiếp socket thông qua giao thức UDP 58 Hình 3.4: Ứng dụng CryptoTest để đánh giá thời gian thực thi 59 Hình 3.5: Ứng dụng CryptoCamera truyền video mã hóa thời gian thực 60 Hình 3.6: Thời gian thực thi thuật toán 61 Hình 3.7: Kích thước nhớ RAM bị chiếm thực mã hóa – giải mã 62 vii DANH MỤC BẢNG BIỂU Bảng 1.1: Số lượng ứng viên tham dự CAESAR 11 Bảng 1.2: Các ứng viên bị loại rút khỏi thi 11 Bảng 1.3: Một số công ứng viên CAESAR 13 Bảng 2.1: Sự khác ACORN-v1 ACORN-v2,v3 19 Bảng 2.2: Một số công lên hệ mã ACORN 26 Bảng 2.3: Tốc độ (cpb) ACORN với độ dài rõ khác 32 Bảng 2.4: Các tham số cài đặt đề xuất cho Ascon [32] 33 Bảng 2.5: Hằng số vòng sử dụng hoán vị pa pb [32] 37 Bảng 2.6: S-box bit Ascon [32] 38 Bảng 2.7: Tuyến bố bảo mật Ascon [32] 40 Bảng 2.8: Đặc trưng vi sai S-box Ascon [32] 41 Bảng 2.9: Đặc trưng tuyến tính S-box Ascon [32] 42 Bảng 2.10: Số lượng S-box hoạt động vịng hốn vị 44 Bảng 2.11: Vi sai vòng Ascon [32] 44 Bảng 2.12: Một số công lên Ascon 45 Bảng 2.13: Độ lệch đầu x0[i+1] tương ứng với vi sai bit đầu vào x3[i] x4[i] Sbox [41] 48 Bảng 2.14: Hiệu suất phần mềm (cycles per byte - cpb) trường hợp .51 Ký hiệu AES GCM IoT CAESAR RFID RAM PC NIST 60 Hình 3.5: Ứng dụng CryptoCamera truyền video mã hóa thời gian thực 3.3.1 Thời gian thực thi Phương thức SystemClock.currentThreadTimeMillis() sử dụng để lấy giá trị thời gian thời điểm bắt đầu mã hóa sau giải mã xong Từ tính thời gian thực thi (bao gồm mã hóa giải mã) thuật tốn Kết mơ tả hình 3.6 61 Hình 3.6: Thời gian thực thi thuật toán AES-GCM, ACORN Ascon Biểu đồ sử dụng thang đo logarit cho thời gian thực thi thuật tốn Từ biểu đồ thấy, ACORN Ascon đạt tốc độ cao AES-GCM Trong Ascon vượt trội Dựa tổng thời gian thực thi tất lần kiểm thử, tốc độ Ascon cao gấp khoảng 50 lần so với ACORN, khoảng 280 lần so với AESGCM 3.3.2 Kích thước nhớ RAM sử dụng Kích thước nhớ RAM bị chiếm ứng dụng đo công cụ Android Profiler [50] Android Studio Do nhớ RAM sử dụng thuật toán chu trình mã hóa – giải mã nhỏ, nên việc đo lường tiến hành cách lặp lặp lại q trình mã hóa – giải mã Nói cách khác, kích thước nhớ RAM đo sau thực lặp lại n lần hàm mã hóa giải mã (cụ thể, n = 10 lựa chọn thực nghiệm) Kích thước tin cho n lần mã hóa – giải mã 100KB với tất thuật toán Bộ nhớ RAM mà thuật tốn sử dụng tính chênh lệnh nhớ RAM bị chiếm ứng dụng CryptoTest hai thời điểm: thời điểm bắt đầu thực nghiệm (n = 1) thời điểm ứng dụng thực xong 10 lần hàm mã hóa – giải mã (n = 10) Kết sau 10 thực nghiệm cho tất thuật tốn mơ tả hình 3.7 62 Hình 3.7: Kích thước nhớ RAM bị chiếm thực mã hóa – giải mã Biểu đồ cho thấy rằng, ACORN Ascon tiêu tốn dung lượng nhớ gần tương đương Các thuật tốn mã hóa nhẹ có hiệu so với AES-GCM, nhiên khác biệt không nhiều Sự chênh lệch kích thước nhớ mật mã nhẹ so với AES-GCM xấp xỉ 0.3-0.4 MB, nhỏ so với nhớ thiết bị (3GB) 3.3.3 Truyền video thời gian thực Thực nghiệm truyền video với tốc độ 15 khung hình/giây cho thấy mã hóa Ascon hiệu Ascon hệ mã đáp ứng yêu cầu truyền video mã hóa thời gian thực ACORN với tốc độ nhanh AES-GCM gây tình trạng giật lag trình truyền nhận liệu Độ trễ thuật toán tạo lớn để đáp ứng yêu cầu truyền video thời gian thực 63 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN Kết đạt 1 Lý thuyết Trong bối cảnh nhu cầu mật mã nhẹ ngày trở nên cần thiết cho phát triển IoT, với việc xuất điểm yếu tiêu chuẩn mật mã có xác thực AES-GCM, đòi hỏi đời mật mã giải vấn đề Với việc nghiên cứu tổng quan hai hệ mật mã hạng nhẹ có xác thực giành chiến thắng thi CAESAR: ACORN Ascon, luận văn đưa phân tích, đánh giá ưu nhược điểm hai hệ mật mã Bên cạnh đó, tổng hợp số công thử nghiệm lên hai hệ mật Kết cơng tính đến thời điểm cho thấy an toàn hai hệ mật điều kiện tuân thủ cấu hình cài đặt tác giả 1.2 Thực nghiệm Dựa nghiên cứu lý thuyết, luận văn tiến hành cài đặt thực nghiệm hệ mật ACORN, Ascon AES-GCM điện thoại thông minh chạy hệ điều hành Android Thực nghiệm đo đánh giá hiệu thuật toán dựa vào thời gian thực thi nhớ RAM sử dụng Hai hệ mật ACORN Ascon đạt hiệu tốt so với AES-GCM Trong đó, Ascon vượt trội mặt tốc độ so với hai mật mã lại Kết thực nghiệm cho thấy, thiết bị điện thoại thông minh với cấu hình phần cứng cao nay, hệ mã xác thực hạng nhẹ chưa thực có nhiều ý nghĩa việc tối ưu nhớ Bởi kích thước nhớ mà thuật tốn sử dụng không đáng kể so với tài nguyên thiết bị Với kết thu được, thấy khả ứng dụng hệ mật mã xác thực hạng nhẹ giao thức truyền tin Bluetooth, wifi-direct, nfc, hay ứng dụng mã hóa nhớ (vốn địi hỏi thời gian tính tốn lớn) để cải thiện trải nghiệm người dùng 64 Hướng phát triển Trong tương lai, luận văn tiếp tục nghiên cứu ứng dụng hiệu hệ mật mã có xác thực hạng nhẹ lên điện thoại thơng minh Đồng thời nghiên cứu để cứng hóa, triển khai hệ mật ACORN Ascon lên xử lý khả trình 65 TÀI LIỆU THAM KHẢO [1] Masanobu Katagi and Shiho Moriai, "Lightweight Cryptography for the Internet of Things" [2] "Lightweight Cryptography Program of NIST," [Online] Available: https://csrc.nist.gov/projects/lightweight-cryptography [3] Alex Biryukow and Léo Perrin, "State of the Art in Lightweight Symmetric Cryptography" [4] M Bellare and C Namprempre, "Authenticated encryption: Relations among notions andanalysis of the generic composition paradigm," in International Conference on the Theory and Application of Cryptology and Information Security, Springer, 2000, p 531–545 [5] C S Jutla, "Encryption modes with almost free message integrity," in International Conference on the Theory and Applications of Cryptographic Techniques, 2001, Springer, p 529–544 [6] P Rogaway, M Bellare, and J Black Ocb, "A block-cipher mode of operation for efficient authenticated encryption," in ACM Transactions on Information and System Security (TISSEC), 2003, p 365–403 [7] G Bertoni, J Daemen, M Peeters, and G Van Assche, "Permutation-based encryption, authentication and authenticated encryption," Directions in Authenticated Ciphers, 2012 [8] M ˚Agren, M Hell, T Johansson, and W Meier, "Grain-128a: a new version of grain-128 with optional authentication," in International Journal of Wireless and Mobile Computing, 2011, p 48–59 [9] Denning, Dorothy E.; Sacco, Giovanni Maria , "Timestamps in key distribution protocols," Communications of the ACM [10] B PRENEEL, "Cryptographic Primitives for Information Authentication — State of the Art," in State of the Art in Applied Cryptography, Springer-Verlag, 1998, pp 49104 [11] Jee Hea An and Mihir Bellare, Does encryption with redundancy provide 66 authenticity? [12] Tom Yu, Sam Hartman, Kenneth Raeburn , The Perils of Unauthenticated Encryption: Kerberos Version 4∗ [13] Virgil D Gligor and Pompiliu Donescu, Integrity-Aware PCBC Encryption Schemes [14] D McGrew and J Viega, "The galois/counter mode of operation (gcm)," NIST Modes Operation Symmetric Key Block Ciphers [15] D A McGrew and J Viega, "The security and performance of the galois/counter mode (gcm) of operation," in International Conference on Cryptology in India, Springer, 2004, p 343–355 [16] Markku-Juhani O Saarinen, "Cycling attacks on gcm, ghash and other polynomial macs and hashes," in Fast Software Encryption, Springer, 2012, p 216–225 [17] D J Bernstein, Caesar call for submissions, January 27, 2014 [18] F Abed, C Forler, and S Lucks, "General classification of the authenticated encryption schemes for the caesar competition," in Computer Science Review, 2016, p 13–26 [19] Wu, Hongjun, ACORN: A Lightweight Authenticated Cipher (v3)., 2016 [20] Md Iftekhar Salam, Harry Bartlett, Ed Dawson, Josef Pieprzyk, Leonie, Investigating Cube Attacks on the Authenticated Encryption Stream Cipher ACORN, Singapore , 2016 [21] T Johansson and F Jonsson, Advances in Cryptology — EUROCRYPT ’99 s.l., Springer-Verlag, 1999 [22] Siegenthaler, T., "Correlation-Immunity of Nonlinear Combining Functions for Cryptographic Applications," IEEE Transactions on Information Theory, 1984 [23] V.V Chepyzhov, T Johansson and B Smeets, Fast Software Encryption, 2000 [24] Willi MeierOthmar Staffelbach, "Fast Correlation Attacks on Certain Stream Ciphers," Journal of Cryptography, 1989 [25] Courtois, N T., Advances in Cryptology, 2003 [26] C De Canniere, Bart Preneel, "Trivium," New Stream Cipher Designs – The 67 eSTREAM Finalists, 2008 [27] X Feng, J Liu, Z Zhou, C Wu and D Feng, "Advances in Cryptology – Asiacrypt," 2010 [28] Rose, P Hawkes and G G, Selected Area in Cryptography [29] Colin Chaigneau, Thomas Fuhr and Henri Gilbert, Full Key-recovery on ACORN in Nonce-reuse and Decryption-misuse settings, 2015 [30] Xiaojuan Zhang, Xiutao Feng, Dongdai Lin, Fault Attack on ACORN v3, China , 2016 [31] I Dinur, A Shamir, "Cube Attacks on Tweakable Black Box Polynomials," Advances in Cryptology - EUROCRYPT 2009 [32] Christoph Dobraunig, Maria Eichlseder, Florian Mendal, Martin Schlaffer, Ascon: Submission to the CAESAR Competition, 2016 [33] Christoph Dobraunig, Maria Eichlseder, Florian Mendal, Martin Schlaffer, Ascon: Submission to NIST, 2019 [34] Zheng Li, Xiaoyang Dong, and XiaoyunWang, "Conditional Cube Attack on Round- Reduced ASCON," in IACR Transactions on Symmetric Cryptology 2017.1 (2017), 2017, p 175–202 [35] Christoph Dobraunig, Maria Eichlseder, Florian Mendel, and Martin Schläffer, "Cryptanalysis of Ascon," in CT-RSA 2015 Vol 9048, Springer, p 371–387 [36] Ashutosh Dhar Dwivedi, Miloš Kloucek, Pawel Morawiecki, Ivica Nikolic, Josef Pieprzyk, and Sebastian Wójtowicz, "SAT-based Cryptanalysis of Authenticated Ciphers from the CAESAR Competition," in SECRYPT ICETE 2017, SciTePress, 2017, p 237–246 [37] Senyang Huang, Xiaoyun Wang, Guangwu Xu, Meiqin Wang, and Jingyuan Zhao, "Conditional cube attack on reduced-round Keccak sponge function," EUROCRYPT 2017 [38] Itai Dinur and Adi Shamir, "Cube attacks on tweakable black box polynomials," in Advances in Cryptology - EUROCRYPT 2009, 28th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Cologne, Germany, 2009, p 278–299 68 [39] Stein William and Joyner David, "SAGE: system for algebra and geometry experimentation," ACM SIGSAM Bulletin, 2005 [40] Xiaoyun Wang, Hongbo Yu, and Yiqun Lisa Yin, "Efficient collision search attacks on SHA-0," in Advances in Cryptology - CRYPTO 2005: 25th Annual International Cryptology Conference, Santa Barbara, California, USA, 2005, p 1–16 [41] Langford, S.K., Hellman, M.E., "Differential-linear cryptanalysis," in Advances in Cryptology – CRYPTO 1994 LNCS, vol 839, Springer , 1994, p 17–25 [42] Dunkelman, O., Indesteege, S., Keller, N, "A Differential-Linear Attack on 12- Round Serpent," in Progress in Cryptology – INDOCRYPT 2008, Springer , 2008, p 308–321 [43] G Bertoni, J Daemen, M Peeters, and G Van Assche, Cryptographic Sponges [44] Armin Biere Splatz, Lingeling, Plingeling, Treengeling, YalSAT, "Entering the SAT Competition 2016," in Proceedings of SAT Competition 2016: Solver and Benchmark Descriptions - SAT Competition 2016, 2016, p 44–45 [45] Hannes Gro, ErichWenger, Christoph Dobraunig, and Christoph Ehrenhofer, "Suit up!- Made-to-measure hardware implementations of ASCON," in Digital System Design, 2015, pp 645-652 [46] Kris Gaj and ATHENa Team ATHENa, Automated Tool for Hardware Evaluation, 2016 [47] Ralph Ankele and Robin Ankele, "Software Benchmarking of the 2nd round CAESAR Candidates," pp 20, 38, 2016 [48] "Number of smartphone users worldwide from 2016 to 2021 (in billions)," [Online] Available: https://www.statista.com/statistics/330695/number-ofsmartphone-users-worldwide/ [49] "Camera API," [Online] Available: https://developer.android.com/guide/topics/media/camera [50] "Measure app performance with Android Profiler," [Online] Available: https://developer.android.com/studio/profile/android-profiler ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯ ỜNG ĐẠI HỌC CÔNG NGH BẢN XÁC NHẬN ĐÃ SỬA CHỮA CÁC THIẾU SÓT CỦA LUẬN VĂN Trường Đại học Cơng nghệ có Quyết định số 1239/QĐ-ĐT ngày 14 tháng 11 năm 2019 việc thành lập Hội đồng chấm luận văn Thạc sĩ cho học viên Khuất Quang Duy, sinh ngày 30/01/1994, Hà Nội, chuyên ngành Khoa học máy tính, ngành Khoa học máy tính Ngày 23 tháng 11 năm 2019, Trường Đại học Công nghệ (ĐHCN) tổ chức cho học viên bảo vệ luận văn Thạc sĩ trước Hội đồng chấm (có biên kèm theo) Theo Quyết nghị Hội đồng chấm luận văn Thạc sĩ, học viên phải bổ sung sửa chữa điểm sau trước nộp luận văn cuối cho Nhà trường để hoàn thiện hồ sơ sau bảo vệ: Sửa đánh số công thức (trùng lặp công thức (1)) Thêm kết luận cuối chương Thêm mục kết luận cho toàn luận văn Nêu tính hợp lý mơ hình thực nghiệm (Hình 3.2) Thêm trích dẫn Hình 2.3, 2.4, 2.5, 2.6, 2.7; Bảng 2.4, 2.5, 2.6, 2.7, 2.8, 2.11, 2.13 Ngày … tháng … năm …… , học viên nộp luận văn có chỉnh sửa Chúng tơi nhận thấy nội dung, hình thức luận văn tóm tắt luận văn sửa chữa, bổ sung theo điểm Quyết nghị Đề nghị Trường Đại học Công nghệ, ĐHQG HN cho phép học viên làm thủ tục khác để công nhận cấp Thạc sĩ Xin trân trọng cảm ơn! XÁC NHẬN CỦA THÀNH VIÊN HỘI ĐỒNG/HỘI ĐỒNG ĐỀ NGHỊ HỌC VIÊN SỬA CHỮA LUẬN VĂN HỌC VIÊN CÁN BỘ HƯỚNG DẪN QUYXT XÁC NHẬN CỦA CƠ SỞ ĐÀO TẠO NGHI cuA Her DoNc cnAnr luAN vAN rnAc si Cdn cir Quyi5t dinh sd l23glQE-DT ngdy l4llll20lg cta HiQu tru&ng trudng D4i hgc C6ng nghQ v6 viQc lfp HQi d6ng ch6m lu4n X[n thac si cira hgc vi6n Khu6t Quang Duy, HQi d6ng ch6m luQn v[n Thac si dE hqp vdo h6i nsdt&.) thang4t) nam,hf tai EH Cdng nshQ, DHQGI{N I L4.0 TCn dA tdi luQn vdn: Nghi6n cr?u hai he mft md h4ng nhg gidnh chitin thing cu6c thi CAESAR Ngdnh: Khoa hgc mriy tinh Chuy6n ngd,nh: Khoa hqc m6y tinh Sau nghe hoc vi0n trinh biy t6m tdt lufn vdn Thac si, c6c phdn biQn dqc nhAn x6t, hgc.vi6n trd loi c6c cAu h6i, HQi d6ng dd hgp, trao d6i y kiCn vd thOng nh6t k6t tuan: V6 tintr c6o thiiit tinh thoi su i'nshia lf lufln vi thuc ti6n cria tI6 tiri lufln v[n: N^, d*,a, d l,irrf,: ffi,a I Vd X6t qui nghiGn cfu: lia; ile f,i$ tle ,il il" tr"al {^; IISn ch6 cria lu$n vdn (niiu cd): D6nh gi6 chung vir k6t luin: frf ile ,*fi A 4*rflrAr! urt,#""ofr*rr Lufn vdn d$ [.L.J 10 di6m Quy6t nghi ndy duqc CIf /.OJ- vi6n cira HQi d6ng nh6t tri th6ng rHrrrf ugr DONG CHU TICH HQI DONG tV^WM", L xAc NHAN CUA CO 56 DAO TAO TL HIEU TRT.rONG mS\pHoNG 'l/ rRur"nG f{ o-ar roq \ .' c0N6jElt \; DAo rAo fTV s,rt" qua ceNG no,q xA ngr cnu Ncni.q vIET NAM DQc lfp - Trl - H4nh Phtic NAN NH,|N XET PHAN BIEN LUAN VAN THAC Si Hq vd t6n c6n bQ phan biQn: Nguy6n Dai Thq Hgc him, hgc vi: Titin s! Chuy6n nginh: An todn th6ng tin Co quan c6ng t6c: Trudng D4i hgc C6ng nghQ Hg vd t€n hgc vi6n cao hgc: Khudt Quang Duy thEng T6n d6 tii 1u0n v[n: Nghi6n ctu hai he mQt mi h4ng nhg ginnh chi6n cuQc thi Caesar Acorn vi Ascon Md s6: Chuy6n nginh: Khoa hgc m6Y tinh f XrfN NHAN XET h0 mOt m[ r16i v5n vd tim hitiu c6c Hgc vi€n Khu6t Quang Duy thlrc hien de tdi 1u0ntfi6u ximg h4ng nhg Acorn hnnh vA Ascon vd thri nghiem Android Lugn v[n bao g6m ba chuong chinh tin ma cdi ditg,chring.trdn h9 luqt gioi thiQu vA mat dtii *t citc giirithuit dugc chq;nghi€n criu Acorn vi Ascon, vd ktit qui cdi tlit cic giitithu4t tr€n thi6t bi Android thUc nghiQm canh, dqng lli lu4nviibtii co, mqc Ai.n ,ra tinh Lu{n 6n qu6 thi€n vC tim hitiu ki6n thric chuy6n nginh, thiiiu chucmg c5p thitit cria aC tai Hgc vi6n dcrn giin chi cdi dlt cic kh6 dr5 tim th6y md trinh c6 Kh6ng sin Ascon ngu6n C cga cic giiri thu{t Acorn vi Vi quZ phg thuQc vi m5 ngu6n C c6 sin, tr6n GitHub trinh l4p c6c khdng giai tfruat Uing ngOn ngt Java cho thgcig phir hqp voi c6c thi6t bi Android n€n c6cchri tlQng [6t qua thgc nghigm kh6n[ phin 6nh hodn toin chinh xric hiQu nlng cria c6c.giii thu4t vi mqt khtii tuqng lcrn kha nang xri l1i cira CPU vd b0 nhd phii dinh cho phin v€ m6i trudng bytecode cria m6y io Java th6ng qua giao di€n JNI (Java chuy6n t16i m6 nhi Native Interface) y6u cAu vcri Nhin chung t6i th6y lufn vdn cria hec vi6n Khu6t Quang.Duy dtp img c6c vQ lu{n m6t luan G",\u" sy ngedr C6ng nghQ Th6ng tin, t6i d6ng f 116 hqc vi6n bio vdn tru6c hQi t16ng xAc NHAN CUA CO euAN coNc rAc tcr*il'ed-lko/9 /t ceNG HoA xA ugr cHU Ncnia vry.r NAM DQc l$p - Tg NHAN - H4nh phrlc xfr cua cAN Be PHAN BrEN LUAN VAN THAC SV Ho vd t6n ciin b0 ch6m phin biQn: Trdn Nguy0n Ngoc C6ng tric chuy6n m6n: Gi6ng day Hgc hdm, hgc vi: Ph6 giSo su, Ti6n s! Dcrn vi c6ng t6c: Khoa CNTT, Hgc viQn KTQS NII,IN XET LUAN VAN THAC SY Od tai: Nghi6n cr?u hai h0 mQt m5 h4ng nhg gidnh chi6n thing cu6c thi Caesar ACORN vd ASCON Hgc vi6n: Khuit Quang Duy ViQc nghidn cr?u vd cric hQ mat md hiQn ilai hang nhg li v6n Ae c6 ;f nghia thgc ti6n, d{c biQt viQc ti{ip c4n c6c thu{t to6n cuQc thi Caesar ld nhmg nQi dung c6 tinh thdi sg cao duqc th.5 gi6i quan tdm NQi dung lufln vdn g6m chuong, d6 bao gdm: o Chucmg Gi6i thiQu T6ng quan vd mpt md nhg vd mE h6a c6 x6c thpc o Chucrng Trinh bdy chi ti6t v6 hai thugt torin md h6a ACORN o Chucrng MO ta vigc cdi dAt thir nghiQm vi6c truyCn vi ASCON tii video tr6n thi6t bidi dQng Lufln vdn du

Ngày đăng: 10/02/2021, 13:23

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w