báo cáo về thuật toán aes

Post on 18-Feb-2015

733 Views

Category:

Documents

19 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Báo cáo về thuật toán AESGồm:

I. Giới thiệu về AES

II. Quá trình phát triển

III. Mô tả thuật toán:

1. Mở rộng khóa

2. Quá trình mã hóa

3. Tối ưu hóa

IV. An toàn

V. Ứng dụng

VI. Kết luận

I.Giới thiệu

AES :advanced encryption standard là tiêu chuẩn mã hóa tiên tiến dùng trong mật mã học.

AES được công nhận bởi Viện tiêu chuẩn và công nghệ quốc gia Hoa Kỳ (NIST)

Tác giả: Joan Daemen và Vincent Rijmen được lấy tên chung là "Rijndael"

I.Giới thiệu

Sơ đồ:

II.Đặc điểm

Dễ dàng thực hiện tốc độ cao bằng phần cứng, phần mềm

Không đòi hỏi nhiều bộ nhớ>>đang được triển khai sử dụng phổ biến

III.Mô tả thuật toán

Sơ đồ thuật toán

1.Mở rộng khóaKhối dữ liệu:128 bit

Độ dài khóa : 128, 192 ,256

Cấu trúc: mạng thay thế-hoán vị

2.Quá trình mã hóa

Khởi động vòng lặp: AddRoundKey

Vòng lặp:

a.SybBytes

b.ShiftRows

c.MixColumns

d.AddRoundKey

Vòng lặp cuối:

a.SybBytes

b.ShiftRows

c.AddRoundKey

Khởi động vòng lặp AddRoundKey

Thân vòng lặp

a. SybBytes

Mỗi bytes được thay thế theo bảng tra S-box b(ij)=S(a(ij))

Thân vòng lặp Bảng s-box

Thân vòng lặpb. ShiftRows

Các byte trong mỗi hàng được dịch vòng trái.Số vị trí dịch chuyển tùy thuộc vào hàng

Thân vòng lặp c. MixColumns

Mỗi cột được nhân với 1 hệ số cố định c(x)

Thân vòng lặp

d. AddroundKey

Cách làm như khởi động vòng lặp

Vòng lặp cuối

SubBytes

ShiftRows

AddRoundKey

bước làm tương tự trên, tại chu trình cuối thì bước MixColumns không thực hiện.

3.Tối ưu hóa

Đối với hệ thống >=32 bit: tăng tốc độ thực hiện bằng cách sát nhập SubByte, ShiftRows, MixColumns thành

bảng:

4 bảng với 256 mục

Mỗi mục là 1 từ 32 bit, 4 bảng chiếm 4096 byte

Mỗi chu kỳ sẽ gồm 16 lần tra bản và 12 lần thực hiện XOR 32 bit với 4 phép

XOR

IV.An toàn

Thiết kế và độ dài khóa của thuật toán AES (128,192 và 256 bít) là đủ an toàn để bảo vệ các thông tin TỐI MẬT.Các thông tin TUYỆT MẬT

phải dùng khóa 192 hoặc 256 bit.

Vào thời điểm 2006,dạng tấn công lên AES duy nhất thành công là tấn công kênh bên

Tấn công kênh biên không tấn công trực tiếp vào thuật toán mã hóa mà tấn công các hệ thống thực hiện thuật toán có sơ hở làm lộ dữ liệu

V.Ứng dụng

VI.Kết luận

Với những ưu điểm của thuật toán mã hóa khối AES nên nó đang được nghiên cứu để phát triển rỗng rãi trên cả nước

trong lĩnh vực bảo mật thông tin

Nhóm em xin chân thành cảm ơn sự hướng dẫn tận tình của anh Lâm và sẽ cố gắng hoàn thành tốt các nhiệm vụ được giao

top related