1. Trang chủ
  2. » Công Nghệ Thông Tin

book mã hóa ứng dụng update 2 phần 10

36 9 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 36
Dung lượng 667,5 KB

Nội dung

Hệ thống phát hành, sử dụng và hủy ACs là Privilege Management Infrastructure (PMI). Trong PMI, tổ chức chứng nhận thuộc tính Attribute Authority (AA) phát hành ACs. Một AA có thể không giống như một CA. Động cơ chính cho việc sử dụng ACs là để cấp phép. Vì một người dùng có thể chỉ giữ một vai trò nào đó trong tổ chức trong một thời gian ngắn, nên khác với giấy chứng nhận khóa công cộng, AC chỉ có giá trị trong một vài ngày hoặc ngắn hơn. Hình 10.5. Phiên bản 2 của cấu trúc chứng nhận...

Chương 10 Hệ thống phát hành, sử dụng hủy ACs Privilege Management Infrastructure (PMI) Trong PMI, tổ chức chứng nhận thuộc tính Attribute Authority (AA) phát hành ACs Một AA khơng giống CA Động cho việc sử dụng ACs để cấp phép Vì người dùng giữ vai trị tổ chức thời gian ngắn, nên khác với giấy chứng nhận khóa cơng cộng, AC có giá trị vài ngày ngắn Hình 10.5 Phiên cấu trúc chứng nhận thuộc tính 10.3 Sự chứng nhận kiểm tra chữ ký Quá trình chứng nhận chữ ký diễn theo hai bước Đầu tiên, trường chứng nhận ký nén thuật toán trộn cho trước Sau đó, kết xuất hàm trộn, gọi hash digest, mã hóa với khóa bí mật tổ chức CA phát hành chứng nhận 254 Chứng nhận khóa cơng cộng Subject Name Public Key (other fields) Hash Algorithm Fran's X.509 Certificate Hash Digest Encryption Subject Name Public Key CA's private key (other fields) Signature Signature Hình 10.6 Quá trình ký chứng nhận Chứng nhận CA phải ký khóa bí mật Khóa bí mật phải thuộc quyền sở hữu CA, thông qua việc ký chứng nhận đối tác A, tổ chức CA chứng nhận hữu đối tác A Để có chứng nhận, tổ chức CA cần tạo ký giấy chứng nhận cho nó, khơng cần áp dụng cho CA khác để chứng nhận Điều hiểu tự chứng nhận (self-certification), giấy chứng gọi giấy chứng nhận tự ký (self-signed certificate) 255 Chương 10 Hình 10.7 Quá trình kiểm tra chứng nhận Tổ chức CA sử dụng khóa bí mật để ký giấy chứng nhận đối tác A dùng khóa bí mật để ký giấy chứng nhận cho Một đối tác B kiểm tra chữ ký giấy chứng nhận đối tác A chữ ký giấy chứng nhận tổ chức CA thơng qua việc dùng khóa cơng cộng giấy chứng nhận CA Cả hai giấy chứng nhận đối tác A tổ chức CA tạo nên chuỗi chứng nhận Quá trình kiểm tra chứng nhận thường yêu cầu kiểm tra chuỗi chứng nhận Sự kiểm tra kết thúc giấy chứng nhận tự ký kiểm tra cuối chuỗi [2] 256 Chứng nhận khóa cơng cộng 10.4 Các thành phần cở sở hạ tầng khóa cơng cộng Hình 10.8 Mơ hình PKI 10.4.1 Tổ chức chứng nhận – Certificate Authority (CA) Tổ chức CA thực thể quan trọng X.509 PKI (Public key Infrastructure) Tổ chức CA có nhiệm vụ phát hành, quản lý hủy bỏ giấy chứng nhận Để thực nhiệm vụ phát hành giấy chứng nhận mình, CA nhận yêu cầu chứng nhận từ khách hàng Nó chứng nhận tồn khách hàng kiểm tra nội dung yêu cầu chứng nhận khách hàng Sau đó, tổ chức CA tạo nội dung chứng nhận cho khách hàng ký nhận cho chứng nhận Nếu CA có sử dụng nơi lưu trữ chứng nhận lưu giấy chứng nhận tạo Tổ chức CA phân phối chứng nhận tới khách hàng thông qua email địa URL, nơi mà khách hàng lấy chứng nhận 257 Chương 10 Khi giấy chứng nhận cần bị hủy bỏ, tổ chức CA tạo quản lý thông tin hủy bỏ cho chứng nhận Khi hủy bỏ giấy chứng nhận, CA xóa chứng nhận khỏi nơi lưu trữ đánh dấu xóa Tổ chức CA thông báo cho khách hàng chứng nhận họ bị hủy, đồng thời thêm số loạt chứng nhận bị hủy vào danh sách chứng nhận bị hủy – Certificate Revocation List (CRL) [2] 10.4.2 Tổ chức đăng ký chứng nhận – Registration Authority (RA) Một RA thực thể tùy chọn thiết kế để chia sẻ bớt công việc CA Một RA thực dịch vụ mà tổ chức CA khơng thực [2] Các nhiệm vụ RA chia thành loại: dịch vụ chứng nhận dịch vụ kiểm tra Một RA chứng nhận yêu cầu khác dịch vụ trực tiếp gửi đến tổ chức CA Một RA xác lập để xử lý yêu cầu chứng nhận, yêu cầu hủy bỏ chứng nhận thay cho CA Sau xác minh yêu cầu, tức xác định u cầu đến từ thực thể thích hợp, RA kiểm tra tính hợp lệ nội dung yêu cầu Một RA hoạt động xử lý ngoại vi CA Một RA nên phục vụ cho CA Trong đó, CA hỗ trợ nhiều RA Một CA cịn chịu trách nhiệm tương tác với nơi lưu trữ chứng nhận ký CLRs ký giấy chứng nhận Thông qua việc chia sẻ bớt nhiều nhiệm vụ cho RA, thực chất CA làm tăng thời gian trả lời cho yêu cầu thực thể cuối 258 Chứng nhận khóa cơng cộng 10.4.3 Kho lưu trữ chứng nhận – Certificate Repository (CR) Một kho chứng nhận sở liệu chứa chứng nhận phát hành CA Kho tất người dùng PKI dùng nguồn trung tâm chứng nhận, nguồn khóa cơng cộng Một kho dùng vị trí trung tâm danh sách CRL [2] 10.5 Chu trình quản lý giấy chứng nhận 10.5.1 Khởi tạo Trước yêu cầu chứng nhận, đối tác phải tìm hiểu PKI mà muốn tham gia Đối tác phải có địa tổ chức CA, RA kho lưu trữ chúng tồn Đối tác cần phải có giấy chứng nhận tổ chức CA, chứng nhận RA Cuối cùng, đối tác cần phải có cách tạo cặp khóa bất đối xứng lựa chọn thuộc tính cho tên phân biệt (Distinguised name- DN [2]) 10.5.2 Yêu cầu giấy chứng nhận Đối tác yêu cầu chứng nhận từ CA thông qua nhiều kĩ thuật Trong trường hợp phát sinh lại, đối tác không cần yêu cầu, tổ chức CA tạo giấy chứng nhận thay cho đối tác Kĩ thuật yêu cầu tổ chức CA phải phát sinh cặp khóa bất đối xứng để có khóa cơng cộng kèm theo chứng nhận Hầu hết CA sử dụng hai phương thức tiêu chuẩn yêu cầu chứng nhận : PKCS #10 CRMF 259 Chương 10 Yêu cầu chứng nhận theo chuẩn PKCS #10 [2]: o Version: phiên định dạng yêu cầu chứng nhận o Subject Name: X.500 DN, xác định thực thể cuối yêu cầu giấy chứng nhận, người sở hữu khóa cơng cộng o Public Key: thuật tốn khóa cơng cộng, chứa khóa cơng Hình 10.9 Mẫu yêu cầu chứng nhận cộng có định dạng tùy thuộc vào theo chuẩn PKCS#10 loại o Attributes: bao gồm thông tin bổ sung dùng để xác định thực thể cuối o Signature Algorithm: thuật tốn mã hóa dùng thực thể cuối để ký yêu cầu chứng nhận o 260 Signature: chữ ký điện tử áp dụng thực thể cuối u cầu chứng nhận Chứng nhận khóa cơng cộng Yêu cầu chứng nhận theo chuẩn CRMF [2]: o Request ID: số sử dụng đối tác tổ chức CA để liên kết yêu cầu với trả lời chứa chứng nhận yêu cầu o Certificate Template : yêu cầu PKCS #10, đối tác định tên thơng tin khóa cơng cộng bao gồm giấy chứng nhận Trong CRMF, đối tác bao gồm trường chứng nhận X.509 mẫu chứng nhận yêu cầu họ o Controls : cung cấp cách thức mà đối tác gửi chi tiết giám sát liên quan tới yêu cầu họ tới tổ chức CA Trường dùng tương tự trường thuộc tính PKCS #10 o Hình 10.10 Định dạng thông điệp yêu cầu chứng nhận theo RFC 2511 Proof of Possesion : CRMF hỗ trợ bốn phương thức để đối tác chứng minh họ sở hữu khóa bí mật tương ứng với khóa cơng cộng u cầu Mỗi phương thức sử dụng tùy thuộc vào mục đích sử dụng khóa o Registration Information : trường tùy chọn chứa liệu liên quan đến yêu cầu chứng nhận định dạng trước thay 261 Chương 10 10.5.3 Tạo lại chứng nhận Đối tác muốn tạo lại chứng nhận nhiều lý do: giấy chứng nhận hết hạn, thêm thông tin vào chứng nhận, xác nhận lại khóa cơng cộng có, xác nhận khóa Khi tổ chức CA đáp ứng yêu cầu tạo lại này, phát hành cho đối tác giấy chứng nhận xuất giấy chứng nhận vào kho lưu trữ Yêu cầu tạo lại đơn giản nhiều so với yêu cầu chứng nhận nguyên thủy Khi CA nhận yêu cầu chứng nhận, phải xác minh tồn đối tác Nhưng đối tác gửi yêu cầu tạo lại, họ bao gồm giấy chứng nhận có chữ ký sử dụng khóa bí mật tương ứng với chứng nhận Điều xem chứng nhận tồn đối tác Do đó, việc tạo lại chứng nhận dễ cho CA đáp ứng 10.5.4 Hủy bỏ chứng nhận Tất chứng nhận có thời hạn sử dụng chúng cuối bị hết hạn Tuy nhiên, cần phải hủy bỏ chứng nhận trước bị hết hạn Lý chung để hủy chứng nhận nhận diện xác nhận CA thay đổi Certificate Revocation List (CRL) cách thông dụng để phổ biến thông tin hủy bỏ CRL chứa thông tin thời gian nhằm xác định thời điểm tổ chức CA phát hành CA ký CRL với khóa bí mật dùng để ký chứng nhận Các CRL thường chứa kho với chứng nhận nhằm dễ dàng cho việc rút trích 262 Chứng nhận khóa cơng cộng Các CA phát hành CRL theo định kì, thường hàng hàng ngày o Version : phiên định dạng CRL o Signature Algorithm : xác định thuật tốn mã hóa dùng để ký CRL o Issuer Name : X.500 DN, xác định tên tổ chức ký CRL o This-Update : thời điểm CRL tạo o Next-Update : thời điểm CA tạo CRL o Revoked Certificates : danh sách chứng Hình 10.11 Phiên nhận bị hủy bỏ Mỗi chứng nhận bị hủy có mục CRL, chứa thông tin sau: o định dạng danh sách chứng nhận bị hủy • Serial Number : mã số chứng nhận • Revocation Date : ngày hủy bỏ • CRL Entry Extension : thơng tin bổ sung CRL Extensions : thông tin bổ sung hỗ trợ cho việc dùng quản lý CRL o Signature : chữ ký tổ chức phát hành CRL 263 Các hoán vị sử dụng thuật toán Serpent Phụ lục B Các hoán vị sử dụng thuật toán Serpent Hoán vị (Initial Permutation – IP) 12 16 20 24 28 32 36 40 44 48 52 56 60 64 68 72 76 80 84 88 92 96 100 104 108 112 116 120 124 13 17 21 25 29 33 37 41 45 49 53 57 61 65 69 73 77 81 85 89 93 97 101 105 109 113 117 121 125 10 14 18 22 26 30 34 38 42 46 50 54 58 62 66 70 74 78 82 86 90 94 98 102 106 110 114 118 122 126 11 15 19 23 27 31 35 39 43 47 51 55 59 63 67 71 75 79 83 87 91 95 99 103 107 111 115 119 123 127 32 96 33 97 34 98 35 99 36 100 37 101 38 102 39 103 40 104 41 105 42 106 43 107 44 108 45 109 46 110 47 111 48 112 49 113 50 114 51 115 52 116 53 117 54 118 55 119 56 120 57 121 58 122 59 123 60 124 61 125 62 126 63 127 Hoán vị cuối (Final Permutation – FP) 64 65 66 67 68 69 70 71 72 73 10 74 11 75 12 76 13 77 14 78 15 79 16 80 17 81 18 82 19 83 20 84 21 85 22 86 23 87 24 88 25 89 26 90 27 91 28 92 29 93 30 94 31 95 275 Phụ lục C Phụ lục C S-box sử dụng thuật toán Serpent S-box sử dụng thuật toán Serpent S0 S1 S2 S3 S4 S5 S6 S7 15 15 12 15 15 13 12 11 14 13 10 15 13 11 14 10 2 11 14 12 10 15 13 14 10 13 12 11 13 14 10 11 12 8 13 14 12 10 11 10 15 13 11 14 12 12 10 11 14 15 S-box nghịch đảo sử dụng thuật toán Serpent InvS0 InvS1 InvS2 InvS3 InvS4 InvS5 InvS6 InvS7 276 10 11 13 12 14 15 11 14 15 12 11 14 10 10 13 15 13 15 10 14 15 13 15 14 12 11 13 12 13 12 11 14 14 11 14 10 12 11 13 8 15 12 12 10 10 15 13 10 11 S-box thuật toán Rijndael Phụ lục D S-box thuật toán Rijndael Bảng D.1 Bảng thay S-box cho giá trị {xy} dạng thập lục phân y a b c d e f 63 7c 77 7b f2 6b 6f c5 30 01 67 2b fe d7 ab 76 ca 82 c9 7d fa 59 47 f0 ad d4 a2 af 9c a4 72 c0 b7 fd 93 26 36 3f f7 cc 34 a5 e5 f1 71 d8 31 15 04 c7 23 c3 18 96 05 9a 07 12 80 e2 eb 27 b2 75 09 83 2c 1a 1b 6e 5a a0 52 3b d6 b3 29 e3 2f 84 53 d1 00 ed 20 fc b1 5b 6a cb be 39 4a 4c 58 cf d0 ef aa fb 43 4d 33 85 45 f9 02 7f 50 3c 9f a8 x 51 a3 40 8f 92 9d 38 f5 bc b6 da 21 10 ff f3 d2 cd 0c 13 ec 5f 97 44 17 c4 a7 7e 3d 64 5d 19 73 60 81 4f dc 22 2a 90 88 46 ee b8 14 de 5e 0b db a e0 32 3a 0a 49 06 24 5c c2 d3 ac 62 91 95 e4 79 b e7 c8 37 6d 8d d5 4e a9 6c 56 f4 ea 65 7a ae 08 c ba 78 25 2e 1c a6 b4 c6 e8 dd 74 1f 4b bd 8b 8a d 70 3e B5 66 48 03 f6 0e 61 35 57 b9 86 c1 1d 9e e e1 f8 98 11 69 d9 8e 94 9b 1e 87 e9 ce 55 28 Df f 8c a1 89 0d Bf e6 42 68 41 99 2d 0f b0 54 bb 16 277 Phụ lục D Bảng D.2 Bảng thay nghịch đảo cho giá trị {xy} dạng thập lục phân y x 278 a b c d e f 52 09 6a d5 30 36 a5 38 bf 40 a3 9e 81 f3 d7 fb 7c e3 39 82 9b 2f ff 87 34 8e 43 44 c4 de e9 cb 54 7b 94 32 a6 c2 23 3d ee 4c 95 0b 42 fa c3 4e 08 2e a1 66 28 d9 24 b2 76 5b a2 49 6d 8b d1 25 72 f8 f6 64 86 68 98 16 d4 a4 5c cc 5d 65 b6 92 6c 70 48 50 fd ed b9 da 5e 15 46 57 a7 8d 9d 84 90 d8 ab 00 8c bc d3 0a f7 e4 58 05 b8 b3 45 06 d0 2c 1e 8f ca 3f 0f 02 c1 af bd 03 01 13 8a 6b 3a 91 11 41 4f 67 dc ea 97 f2 cf ce f0 b4 e6 73 96 ac 74 22 e7 ad 35 85 e2 f9 37 e8 1c 75 df 6e a 47 f1 1a 71 1d 29 c5 89 6f b7 62 0e aa 18 be 1b b fc 56 3e 4b c6 d2 79 20 9a db c0 fe 78 cd 5a f4 c 1f dd a8 33 88 07 c7 31 b1 12 10 59 27 80 ec 5f d 60 51 7f a9 19 b5 4a 0d 2d e5 7a 9f 93 c9 9c ef e a0 e0 3b 4d ae 2a f5 b0 c8 eb bb 3c 83 53 99 61 f 17 2b 04 7e ba 77 d6 26 e1 69 14 63 55 21 0c 7d Hằng số giá trị khởi tạo SHA Phụ lục E E.1 E.1.1 Hằng số giá trị khởi tạo SHA Hằng số sử dụng SHA Hằng số SHA-1 SHA-1 sử dụng dãy 80 từ 32 bit số K0, K1, , K79 ⎧5a82799 ⎪6ed9eba1 ⎪ Kt = ⎨ ⎪8f1bbcdc ⎪⎩ca62c1d6 E.1.2 ≤ t ≤ 19 20 ≤ t ≤ 39 40 ≤ t ≤ 59 60 ≤ t ≤ 79 Hằng số SHA-224 SHA-256 {256} SHA-224 SHA-256 sử dụng dãy 64 từ 32 bit số K 0{256},K1{256}, ,K 63 Những từ biểu diễn 32 bit phần phân số bậc ba 64 số nguyên tố Các số bao gồm (theo thứ tự từ trái sang phải) 428a2f98 3956c25b d807aa98 72be5d74 e49b69c1 2de92c6f 27b70a85 650a7354 a2bfe8a1 d192e819 19a4c116 391c0cb3 748f82ee 90befffa 71374491 59f111f1 12835b01 80deb1fe efbe4786 4a7484aa 2e1b2138 766a0abb a81a664b d6990624 18376c08 4ed8aa4a 78a5636f a4506ceb b5c0fbcf 923f82a4 243185be 9bdc06a7 0fc19dc6 5cb0a9dc 4d2c6dfc 81c2c62e c24b8b70 f4083585 2748774c 5b9cca4f 84c87814 bef9a3f7 e9b5dba5 ab1c5ed5 550c7dc3 c19bf174 240ca1cc 76f988da 53380d13 92722c85 c76c51a3 106aa070 34b0bcb5 682e6ff3 8cc70208 c67178f2 279 Phụ lục E E.1.3 Hằng số SHA-384 SHA-512 SHA-384 SHA-512 sử dụng dãy 80 từ 64 bit số {512} Những từ biểu diễn 64 bit phần phân số K 0{512},K1{512}, ,K 79 bậc ba 80 số nguyên tố Các số bao gồm (theo thứ tự từ trái sang phải) 280 428a2f98d728ae22 7137449123ef65cd b5c0fbcfec4d3b2f e9b5dba58189dbbc 3956c25bf348b538 59f111f1b605d019 923f82a4af194f9b ab1c5ed5da6d8118 d807aa98a3030242 12835b0145706fbe 243185be4ee4b28c 550c7dc3d5ffb4e2 72be5d74f27b896f 80deb1fe3b1696b1 9bdc06a725c71235 c19bf174cf692694 e49b69c19ef14ad2 efbe4786384f25e3 0fc19dc68b8cd5b5 240ca1cc77ac9c65 2de92c6f592b0275 4a7484aa6ea6e483 5cb0a9dcbd41fbd4 76f988da831153b5 983e5152ee66dfab a831c66d2db43210 b00327c898fb213f bf597fc7beef0ee4 c6e00bf33da88fc2 d5a79147930aa725 06ca6351e003826f 142929670a0e6e70 27b70a8546d22ffc 2e1b21385c26c926 4d2c6dfc5ac42aed 53380d139d95b3df 650a73548baf63de 766a0abb3c77b2a8 81c2c92e47edaee6 92722c851482353b a2bfe8a14cf10364 a81a664bbc423001 c24b8b70d0f89791 c76c51a30654be30 d192e819d6ef5218 d69906245565a910 Hằng số giá trị khởi tạo SHA E.2 f40e35855771202a 106aa07032bbd1b8 19a4c116b8d2d0c8 1e376c085141ab53 2748774cdf8eeb99 34b0bcb5e19b48a8 391c0cb3c5c95a63 4ed8aa4ae3418acb 5b9cca4f7763e373 682e6ff3d6b2b8a3 748f82ee5defb2fc 78a5636f43172f60 84c87814a1f0ab72 8cc702081a6439ec 90befffa23631e28 a4506cebde82bde9 bef9a3f7b2c67915 c67178f2e372532b ca273eceea26619c d186b8c721c0c207 eada7dd6cde0eb1e f57d4f7fee6ed178 06f067aa72176fba 0a637dc5a2c898a6 113f9804bef90dae 1b710b35131c471b 28db77f523047d84 32caab7b40c72493 3c9ebe0a15c9bebc 431d67c49c100d4c 4cc5d4becb3e42b6 597f299cfc657e2a 5fcb6fab3ad6faec 6c44198c4a475817 Giá trị khởi tạo SHA SHA – 1: H0(0) = 67452301 H1(0) = efcdab89 H 2(0) = 98badcfe H3(0) = 10325476 H4(0) = c3d2e1f0 281 Phụ lục E SHA – 224: H 0(0) = c1059ed8 H 1(0) = 367cd507 H 2(0) = 3070dd17 H 3(0) = f70e5939 H 4(0) = ffc00b31 H 5(0) = 68581511 H 6(0) = 64f98fa7 H 7(0) = befa4fa4 SHA – 256: H 0(0) = 6a09e667 H 1(0) = bb67ae85 H 2(0) = 3c6ef372 H 3(0) = a54ff53a H 4(0) = 510e527f H 5(0) = 9b05688c H 6(0) = 1f83d9ab H 7(0) = 5be0cd19 SHA-384: H (00 ) = cbbb9d5dc1 059ed8 H (0 ) = 629a292a36 7cd507 H (0 ) = 9159015a30 70dd17 H (0 ) = 152fecd8f7 0e5939 H (0 ) = 67332667ff c00b31 H (0 ) = 8eb44a8768 581511 H (0 ) = db0c2e0d64 f98fa7 H (0 ) = 47b5481dbe fa4fa4 282 Hằng số giá trị khởi tạo SHA SHA – 512: H (0 ) = 6a09e667f3 bcc908 H (0 ) = bb67ae8584 faa73b H (0 ) = 3c6ef372fe 94f82b H (0 ) = a54ff53a5f 1d36f1 H (0 ) = 510e527fad e682d1 H (0 ) = 9b05688c2b 3e6c1f H (0 ) = 1f83d9abfb 41bd6b H (0 ) = 5be0cd1913 7e2179 283 Tài liệu tham khảo Tài liệu tham khảo [1] Ross Anderson, Eli Biham, Lars Knudsen (1999), Serpent: A Proposal for the Advanced Encryption Standard [2] Mohan Atreya, Ben Hammond, Stephen Paine, Paul Starrett, Stephen Wu (2002), Digital Signatures, RSA [3] E Biham, A Shamir (1991), Differential cryptanalysis of DES-like cryptosystems, Journal of Cryptology, Vol 4, No 1, pp 3-72 [4] E Biham (1993), New types of cryptanalytic attacks using related keys, Advances in Cryptology, Proceedings Eurocrypt'93, LNCS 765, T Helleseth, Ed., Springer-Verlag, pp 398-409 [5] Carolynn Burwick, Don Coppersmith, Edward D'Avignon, Rosario Gennaro, Shai Halevi, Charanjit Jutla, Stephen M.Matyas Jr., Luke O'Connor, Mohammad Peyravian, David Safford, Nevenko Zunic (1999), MARS – a candidate cipher for AES, IBM Corporation [6] Bram Cohen (2001), AES-Hash [7] Nicolas Courtois, Josef Pieprzyk(2002), Cryptanalysis of Block Ciphers with Overdefined Systems of Equations, ASIACRYPT 2002, pp267–287 [8] J Daemen, V Rijmen (1999), AES Proposal: Rijndael, AES Algorithm Submission 284 Tài liệu tham khảo [9] J Daemen, L.R Knudsen, V Rijmen (1997), The block cipher Square, Fast Software Encryption, LNCS 1267, E Biham, Ed., Springer-Verlag, tr 149-165 [10] J Daemen (1995), Cipher and hash function design strategies based on linear and differential cryptanalysis, Doctoral Dissertation, K.U.Leuven [11] Dương Anh Đức, Trần Minh Triết, Lương Hán Cơ (2001), The 256/384/512-bit version of the Rijndael Block Cipher, Tạp chí Tin học Điều khiển, Việt Nam, tập 17, số 4, tr 45-56 [12] Duong Anh Duc, Tran Minh Triet, Luong Han Co (2002), The extended Rijndael-like Block Ciphers, International Conference on Information Technology: Coding and Computing – 2002, The Orleans, Las Vegas, Nevada, USA, pp 183-188 [13] Duong Anh Duc, Tran Minh Triet, Luong Han Co (2002), The Advanced Encryption Standard And Its Application in the examination security in Vietnam, International Conference on Information Technology: Coding and Computing – 2002, The Orleans, Las Vegas, Nevada, USA, pp 171-176 [14] Duong Anh Duc, Tran Minh Triet, Luong Han Co (2001), The extended versions of the Advanced Encryption Standard, Workshop on Applied Cryptology: Coding Theory and Data Integrity, Singapore [15] Duong Anh Duc, Tran Minh Triet, Luong Han Co (2001), Applying the Advanced Encryption Standard and its variants in Secured Electronic-Mail System In Vietnam, Workshop on Applied Cryptology: Coding Theory and Data Integrity, Singapore 285 Tài liệu tham khảo [16] Duong Anh Duc, Tran Minh Triet, Luong Han Co (2001), The extended version of the Rijndael Block Cipher, Journal of Institute of Mathematics and Computer Sciences), India, Vol 12, No 2, pp 201-218 [17] Duong Anh Duc, Hoang Van Kiem, Tran Minh Triet, Luong Han Co (2002), The Advanced Encryption Standard and Its Applications in the Examination Security Process in Vietnam, International Conference on Computational Mathematics and Modelling CMM 2002, Thailand [18] Dương Anh Đức, Trần Minh Triết, Đặng Tuân, Hồ Ngọc Lâm (2002), Watermarking - Tổng quan ứng dụng hệ thống quản lý bảo vệ sản phẩm trí tuệ, kỷ yếu Hội nghị khoa học (lần 3) trường Đại học Khoa Học Tự Nhiên, Đại học Quốc gia Thành phố Hồ Chí Minh, tr 130-140 [19] Dương Anh Đức, Nguyễn Thanh Sơn, Trần Minh Triết (2004), Bảo mật liệu với kỹ thuật AES-DCT watermarking, tạp chí Khoa học Cơng nghệ ĐHQG, số 4-5, tập 7, tr 77-82 [20] Dương Anh Đức, Trần Minh Triết, Lương Hán Cơ (2001), Ứng dụng chuẩn mã hóa AES phiên mở rộng vào Hệ thống Thư điện tử an toàn Việt Nam, Hội nghị khoa học kỷ niệm 25 năm Viện Công Nghệ Thông Tin, Hà Nội, Việt Nam, tr 46-53 [21] H Feistel (1973), Cryptography and computer privacy, Scientific American, Vol 228, No 5, pp 15-23 [22] H Feistel, W.A Notz, J.L Smith (1975), Some cryptographic techniques for machine to machine data communications, Proceedings of the IEEE, Vol 63, No 11, pp 1545-1554 [23] 286 FIPS (2001), Announcing the Advanced Encryption Standard (AES) Tài liệu tham khảo [24] FIPS (2004), Announcing the Secure Hash Standard [25] FIPS (1993), Data Encryption Standard (DES) [26] FIPS (2000), Announcing the Digital Signature Standard (DSS) [27] IEEE-P1363 (1999), Standard Specifications for Public Key Cryptography [28] T Jakobsen, L.R Knudsen (1997), The interpolation attack on block ciphers, Fast Software Encryption, LNCS 1267, E Biham, Ed., SpringerVerlag, pp 28-40 [29] Liam Keliher (2003), Linear Cryptanalysis of Substitution-Permutation Networks, PhD Thesis, Queen's University, Kingston, Ontario, Canada [30] J Kelsey, B Schneier, D Wagner (1996), Key-schedule cryptanalysis of IDEA, GDES, GOST, SAFER, and Triple-DES, Advances in Cryptology, pp 237-252 [31] J Kelsey, B Schneier, D Wagner, Chris Hall (1998), Cryptanalytic attacks on pseudorandom number generators, Fast Software Encryption, LNCS 1372, S Vaudenay, Ed., Springer-Verlag, pp 168-188 [32] M Matsui (1994), Linear cryptanalysis method for DES cipher, Advances in Cryptology, Proceedings Eurocrypt'93, LNCS 765, T Helleseth, Ed., Springer-Verlag, tr 386-397 [33] Alfred Menezes (2000), Comparing the Security of ECC and RSA, University of Waterloo [34] NIST (1999), Recommended elliptic curves for federal government use 287 Tài liệu tham khảo [35] Henna Pietilainen (2000), Elliptic curve cryptography on smart card, Helsinki University of Technology [36] Bart Preneel (2004), The Davies-Mayer Hash Function, K.U Leuven [37] Eric Rescorla (2001), SSL&TLS Designing and Building Secure Systems [38] Ronald L.Rivest, M.J.B Robshaw, R Sidney, Y L Yin (1998), The RC6 Block Cipher: A simple fast secure AES proposal [39] RSA Data Security Inc (1997), "RSA Laboratories FAQ on Cryptography," "RSA Laboratories Technical Reports," "RSA Laboratories Security Bulletins," "CrytoBytes Newsletter" [40] Bruce Schneier (1995), Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd Edition, John Wiley & Sons, Inc [41] C.E Shannon (1949), Communication theory of secrecy systems, Bell System Technical Journal, Vol 28, no 4, pp 656-715 [42] Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson (1998), Twofish: A 128-Bit Block Cipher [43] Richard E Smith (1997), Internet Cryptography, Addison-Wesley [44] W Stallings (2003), Cryptography and Network Security: Principles and Practice, Third Edition, Prentice Hall [45] Douglas R Stison (1995), Cryptography – Theory and Practice, CRC Press [46] Tara M Swaminatha, Charles R Elden (2003), Wireless Security and Privacy: Best Practices and Design Techniques, Addison Wesley 288 Tài liệu tham khảo [47] Tran Minh Triet, Duong Anh Duc (2004), Applying the Robust Psychoacoustic Audio Watermarking Technique in Internet Digital Traditional Music Museum in Vietnam, ICCST 2004, 38th IEEE International Carnahan Conference on Security Technology, USA [48] Trần Minh Triết (2004), Nghiên cứu số vấn đề bảo vệ thông tin ứng dụng, Luận văn Thạc sĩ Tin học, Đại học Khoa học Tự nhiên, Đại học Quốc gia thành phố Hồ Chí Minh [49] Xiaoyun Wang, Dengguo Feng, Xuejia Lai, Hongbo Yu (2004), Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD, International Association for Cryptologic Research [50] Bo-Yin Yang, Jiun-Ming Chen (2004), Theoretical Analysis of XL over Small Fields, ACISP 2004, Lecture Notes in Computer Science vol 3108, pp.277-288 289 ... 100 37 101 38 1 02 39 103 40 104 41 105 42 106 43 107 44 108 45 109 46 110 47 111 48 1 12 49 113 50 114 51 115 52 116 53 117 54 118 55 119 56 120 57 121 58 122 59 123 60 124 61 125 62 126 63 127 ... IP) 12 16 20 24 28 32 36 40 44 48 52 56 60 64 68 72 76 80 84 88 92 96 100 104 108 1 12 116 120 124 13 17 21 25 29 33 37 41 45 49 53 57 61 65 69 73 77 81 85 89 93 97 101 105 109 113 117 121 125 10. .. 18 22 26 30 34 38 42 46 50 54 58 62 66 70 74 78 82 86 90 94 98 1 02 106 110 114 118 122 126 11 15 19 23 27 31 35 39 43 47 51 55 59 63 67 71 75 79 83 87 91 95 99 103 107 111 115 119 123 127 32 96

Ngày đăng: 11/05/2021, 02:46

TỪ KHÓA LIÊN QUAN