intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Bài giảng Lý thuyết mật mã: Chương 4 - PGS.TS Đỗ Trọng Tuấn

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:62

30
lượt xem
4
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Chương 4 - Hệ mật AES. Những nội dung chính được trình bày trong chương này gồm có: Giới thiệu sơ lược hệ mật AES, cấu trúc hệ mật AES, mở rộng bộ khóa hệ mật AES, cách triển khai hệ mật AES, thám mã hệ mật AES. Mời các bạn cùng tham khảo.

Chủ đề:
Lưu

Nội dung Text: Bài giảng Lý thuyết mật mã: Chương 4 - PGS.TS Đỗ Trọng Tuấn

  1. TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI VIỆN ĐIỆN TỬ - VIỄN THÔNG om BỘ MÔN ĐIỆN TỬ HÀNG KHÔNG VŨ TRỤ .c Môn học: ng co LÝ THUYẾT MẬT MÃ an th g on Giảng viên: PGS.TS. Đỗ Trọng Tuấn du Email: dotrongtuan@gmail.com u cu 4/27/2016 1 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  2. Mục tiêu học phần om Cung cấp kiến thức cơ bản về mật mã đảm bảo an toàn và bảo mật thông tin: .c  Các phương pháp mật mã khóa đối xứng; Phương pháp mật mã ng co khóa công khai; an  Các hệ mật dòng và vấn đề tạo dãy giả ngẫu nhiên; th  Lược đồ chữ ký số Elgamal và chuẩn chữ ký số ECDSA; g on  Độ phức tạp xử lý và độ phức tạp dữ liệu của một tấn công cụ thể du vào hệ thống mật mã; u  Đặc trưng an toàn của phương thức mã hóa; cu  Thám mã tuyến tính, thám mã vi sai và các vấn đề về xây dựng hệ mã bảo mật cho các ứng dụng. 2 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  3. Nội Dung om 1. Chương 1. Tổng quan .c 2. Chương 2. Mật mã khóa đối xứng ng co 3. Chương 3. Hệ mật DES an th 4. Chương 4. Hệ mật AES g on 5. Chương 5. Dãy giả ngẫu nhiên và hệ mật dòng du 6. Chương 6. Kỹ thuật quản lý khóa u cu 4/27/2016 3 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  4. Tài liệu tham khảo om 1. A. J. Menezes, P. C. Van Oorschot, S. A. Vanstone, Handbook .c of applied cryptography, CRC Press 1998. ng 2. B. Schneier, Applied Cryptography. John Wiley Press 1996. co 3. M. R. A. Huth, Secure Communicating Systems, Cambridge an University Press 2001. th 4. W. Stallings, Network Security Essentials, Applications and g on Standards, Prentice Hall. 2000. du u cu 4 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  5. Nhiệm vụ của Sinh viên om 1. Chấp hành nội quy lớp học .c 2. Thực hiện đầy đủ bài tập ng co 3. Nắm vững ngôn ngữ lập trình Matlab an th g on du u cu 5 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  6. Chương 4. Hệ mật AES om 4.1. Giới thiệu sơ lược hệ mật AES .c 4.2. Cấu trúc hệ mật AES ng 4.3. Mở rộng bộ khóa hệ mật AES co an 4.4. Cách triển khai hệ mật AES th 4.5. Thám mã hệ mật AES g on du u cu 6 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  7. 4.1. Sơ lược hệ mật AES om The Advanced Encryption Standard (AES) is a symmetric-key .c block cipher published by the National Institute of Standards ng and Technology (NIST) in December 2001. co an In February 2001, NIST announced that a draft of th the Federal Information Processing Standard (FIPS) g on was available for public review and comment. Finally, du AES was published as FIPS 197 in the Federal u Register in December 2001. cu 7 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  8. 4.1. Sơ lược hệ mật AES om The Advanced Encryption Standard (AES) is a symmetric-key .c block cipher published by the National Institute of Standards ng and Technology (NIST) in December 2001. co an The criteria defined by NIST for selecting AES fall th into three areas: g on 1. Security du 2. Cost u 3. Implementation. cu 8 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  9. 4.2. Cấu trúc hệ mật AES om AES is a non-Feistel cipher that encrypts and decrypts a data .c block of 128 bits. It uses 10, 12, or 14 rounds. The key size, which can be 128, 192, or 256 bits, depends on the number of ng rounds. co an th AES has defined three versions, with 10, 12, and 14 g on rounds. du Each version uses a different cipher key size (128, 192, u or 256), but the round keys are always 128 bits. cu 9 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  10. 4.2. Cấu trúc hệ mật AES General design of AES encryption cipher om .c ng co an th g on du u cu 10 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  11. 4.2. Cấu trúc hệ mật AES Data units used in AES om .c ng co an th g on du u cu 11 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  12. 4.2. Cấu trúc hệ mật AES Data units used in AES om .c ng co an th g on du u cu 12 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  13. 4.2. Cấu trúc hệ mật AES Data units used in AES om .c ng co an th g on du u cu 13 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  14. 4.2. Cấu trúc hệ mật AES om Block-to-state and state-to-block transformation .c ng co an th g on du u cu 14 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  15. 4.2. Cấu trúc hệ mật AES om .c ng co an Structure of each round at th the encryption site g on du u cu 15 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  16. 4.2. Cấu trúc hệ mật AES om .c To provide security, AES ng uses four types of co transformations: an substitution, permutation, th mixing, and key-adding. g on du u cu 16 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  17. 4.2. Cấu trúc hệ mật AES AES, like DES, uses substitution. AES uses two om invertible transformations. .c ng SubBytes co The first transformation, SubBytes, is used at the an encryption site. To substitute a byte, we interpret the th byte as two hexadecimal digits. g on du The SubBytes operation involves 16 independent byte- u cu to-byte transformations. 17 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  18. 4.2. Cấu trúc hệ mật AES om .c ng co an th g on du u cu 18 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  19. 4.2. Cấu trúc hệ mật AES om .c ng co an SubBytes table th g on du u cu 19 CuuDuongThanCong.com https://fb.com/tailieudientucntt
  20. 4.2. Cấu trúc hệ mật AES om .c ng co an invSubBytes th table g on du u cu 20 CuuDuongThanCong.com https://fb.com/tailieudientucntt
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
3=>0