KẾT LUẬN HƯỚNG NGHIÊN CỨU

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (Trang 72 - 73)

Luận văn đã đạt được những kết quả sau đây:

- Tìm hiểu tổng quan về các hệ mật mã cổ điển và hệ mật mã đồng cấu - Tìm hiểu tổng quan về hệ mật mã DES và IDES

- Nghiên cứu tìm hiểu về các ưu nhược điểm của các hệ mã

- Nghiên cứu phương pháp mã hóa tự đồng cấu nhằm mở rộng không gian khóa đưa vào ứng dụng trong thực tế

- Xây dựng chương trình hỗ trợ mã hóa theo phương pháp tự đồng cấu nhằm bước đầu đưa vào triển khai trong thực tế.

Hướng phát triển

- Cần nghiên cứu khâu trao đổi khóa mã và xây dựng tích hợp thành công cụ mở rộng của các chương trình ứng dụng như email client, MicroSoft office.

- Nâng cao và mở rộng không gian khóa, cập nhật phòng chống các kỹ thuật thám mã mới và giảm thiểu thời gian mã hóa, giải mã.

TÀI LIỆU THAM KHẢO Tiếng Việt

[1] Hồ Văn Canh, Nguyễn Viết Thế 2010, " Nhập môn phân tích thông tin có bảo mật ". NXB Hà Nội T&T.

[ 2 ]Phan Đình Diệu 2002, "Mật mã và an toàn thông tin". NXB ĐHQG Hà Nội. [ 3 ] Trịnh Nhật Tiến 2009, " Bảo mật thông tin và an toàn dữ liệu". NXB ĐHQG Hà Nội.

[4] Trần Đình Vương, Nguyễn Ngọc Cương, Hồ Văn Canh, “phương pháp trao đổi khóa mã đối xứng không sử dụng mật mã khóa bất đối xứng”. Hội thảo quốc gia lần thứ VIII: Nghiên cứu cơ bản và ứng dụng Công Nghệ thông tin (FAIR)- Hà Nội, 7- 9/07/2015

Tiếng Anh

[5]Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone 2000, " Hanhdbook of Applied Cryptography". CRC Press Boca Raton – Newyork – London - Tokyo. [6] A. Menzes, M. Qu, and S. Vanstone, " Some new key agreement protocols providing implicit authentication". Ottawa, Canada, 1995.

[7] Claude E. SHANNON “Collected Papers”, Edited by N.J.A. Sloane, Aaron D. Wyner. IEEE Press

[8] Caxton C.foster University of Massachusets 1986: “Cryptanalysis for Microcomputers”.

[9]Doughlas R. Stison, " Cryptography: Theory and Practices ". CRC Press 1999. [10]FIPS, " Key management using ANSI X9,17 " Federal Information Proceeding. Standards Publication 171. U.S. Department of Commerce /N.I.S.T.

[11] M. Bellare and P. Rogaway, " Provably Secure Session Key Distribution". Proceedings of The 27th Annal ACM Symposium.

[12] Michael R.A. Huth, " Secure communicating Systems". Cambridge University Press, 2001.

[13] R. Blom, "Non-public key distribution". Advances in Cryptology- Proceedings of Crypto-o3

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu tìm hiểu hệ mã hóa đồng cấu và ứng dụng (Trang 72 - 73)

Tải bản đầy đủ (PDF)

(73 trang)