Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (5.68 MB, 41 trang )
<span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">
<b><small>là một phương pháp mã hóa thơng tin sao cho quá trình giải mã </small></b>
</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8"><small>Thuật tốn mã hóa – thực hiện thay thế và biến đổi dữ liệu gốc</small>
<small>Thuật toán giải mã (phép biến đổi ngược). Sử dụng ciphertext và khóa bí mật để đưa ra bản tin gốc</small>
<small>khóa bí mật- đầu vào của thuật tốn. Sự xáo trộn, thay thế được thực </small>
<small>hiện phụ thuộc vào khóa này</small>
</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11">Data Encryption Standard (DES) hay còn được gọi là Tiêu chuẩn mã hóa dữ liệu bằng phương pháp khóa đối xứng. Vào đầu những năm 1970 DES được nghiên cứu và công bố bởi các nhà nghiên cứu của IBM.
<small>Ban đầu nó được cho là khơng thể phá vỡ nhưng sự ra tăng về sức mạnh máy tính và giảm chi phí phần cứng đã khiến mã hóa 56-bit lỗi thời. Điều này đặc biệt đúng với dữ liệu nhạy cảm.</small>
</div><span class="text_page_counter">Trang 14</span><div class="page_container" data-page="14"><small>Đầu vào của DES là khối 64 bit, đầu ra cũng là khối 64 bit. Khóa mã hóa có độ dài 56 bit, nhưng thực chất ban đầu là 64 bit, được lấy đi các bit ở vị trí chia hết cho 8 dùng để kiểm tra tính chẵn lẻ.</small>
</div><span class="text_page_counter">Trang 15</span><div class="page_container" data-page="15"><b>Action 1</b> <i><sup>XOR the left half (L) of the data with the r th P-</sup></i><sub>array entry</sub> <b>Action 2</b> <sup>Use the XORed data as input for Blowfish's F-</sup><sub>function</sub> <b>Action 3</b> <sup>XOR the F-function's output with the right half </sup><sub>(R) of the data</sub> <b>Action 4</b> Swap L and R
</div><span class="text_page_counter">Trang 21</span><div class="page_container" data-page="21">• <sub>RC1 was never published.</sub>
• <sub>RC2 was a 64-bit block cipher developed in 1987.</sub> • <sub>RC3 was broken before ever being used.</sub>
• <sub>RC4 is a stream cipher.</sub>
• <sub>RC5 is a 32/64/128-bit block cipher developed in 1994.</sub>
• <sub>RC6, a 128-bit block cipher based heavily on RC5, was an AES finalist developed in 1997.</sub>
Thuật toán RC là một tập hợp các thuật tốn mã hóa khóa đối xứng được phát minh bởi Ron Rivest. "RC" có thể là viết tắt của Rivest Code hoặc chính thức hơn là Ron’s Code.
Mặc dù có sự giống nhau về tên nhưng các thuật tốn phần lớn khơng liên quan. Cho đến nay đã có sáu thuật tốn RC
</div><span class="text_page_counter">Trang 31</span><div class="page_container" data-page="31"><b>Phát triển<sub> và công bố 1977</sub><sup>1970 bởi IBM</sup>Bởi IBM 1978</b>
<b>khối<sup>64 bit</sup><sup>64 bit</sup><sup>128 bit</sup><sup>64 bit</sup><sup>64 bit</sup><sup>128 bit</sup>Vòng lặp164810, 12, 1416<sup>16 với MIXING</sup>2 với </b>
<b>An toàn<sup>Mức an toàn </sup><sub>cao</sub>An toànAn toànAn toànTốc độChậmChậmNhanhRất nhanhNhanh</b>
• <sub>dễ bị tác động các bên thứ ba.</sub> • <sub>tính bảo mật sẽ bị xâm phạm</sub>
</div><span class="text_page_counter">Trang 37</span><div class="page_container" data-page="37">Nhờ có các ưu điểm vượt trội về tốc độ, tính giản đơn và bảo mật tốt, mã hóa đối xứng hiện được sử dụng rộng rãi trong rất nhiều ứng dụng từ bảo mật lưu lượng truy cập internet cho tới bảo vệ dữ liệu lưu trữ trên các máy chủ điện toán đám mây.
Mặc dù thường phải được kết hợp với mã hóa bất đối xứng để giải quyết các vấn đề về chuyển tiếp các khóa được an tồn thì các sơ đồ mã hóa đối xứng vẫn giữ được vai trò làm một thành tố quyết định đối với bảo mật trong máy tính hiện tại.
Mật mã đối xứng được sử dụng để mã hóa một lượng lớn dữ liệu. Sau nhiều lần nâng cấp, nó cung cấp một mơi trường an tồn hơn, nơi dữ liệu và thông tin được truyền đi một cách an toàn.
Tuy nhiên, tất cả các phương pháp mã hóa đối xứng đều có chung một đặc điểm, đó là khóa dùng để mã hóa và giải mã đều giống nhau.
Do đó, tính bảo mật của phương pháp mã hóa đối
nơi an tồn hay khơng. Có nghĩa là, chỉ khi cả người gửi và người nhận tin nhắn đều giữ chìa khóa an tồn thì
</div><span class="text_page_counter">Trang 39</span><div class="page_container" data-page="39"><i><small>• Phan Đình Diệu. Lý thuyết mật mã & An tồn thơng tin. NXB Đại học Quốc gia Hà </small></i>
<small>Nội , 2002.</small>
<i><small>• Dương Anh Đức , Trần Minh Triết . Mã hóa và ứng dụng . Đại học Khoa học Tự </small></i>
<small>nhiên , Đại học Quốc gia TP Hồ Chí Minh .2005.• Luận văn Thạc sỹ: Nghiên cứu phương pháp tấn công Chuẩn mật mã khối (DES) </small>
<small>nhờ hệ thống tính tốn hiệu năng cao - Nguyễn QUốc Thắng</small>
<small>•</small> <sub> <sub> Kelsey, John</sub><sub>; </sub> <sub>Schneier, Bruce; </sub> <sub>Wagner, David</sub> <sub>(1997). </sub>
<small>"Related-key cryptanalysis of 3-WAY, Biham-DES,CAST, DES-X, NewDES, RC2, and TEA"</small>
<i><small>. In Han, Y.; Okamoto, T.; Qing, S. (eds.). Information and Communications Security. </small></i>
<small>10.1007/BFb0028479. ISBN978-3-540-63696-0. Retrieved 2018-10-10</small>
<small>•</small> <sub>Knudsen, Lars R.</sub><sub>; </sub><sub>Rijmen, Vincent</sub><sub>; Rivest, Ronald L.; Robshaw, Matthew J. B. </sub>
<small>10.1007/3-540-69710-1_14. ISBN978-3-540-64265-7. Retrieved 2018-10-10.</small>
<small>•Levy, Steven(2001). </small>
<i><small>Crypto : how the code rebels beat the government-- saving privacy in the digital age. </small></i>
<i><small>• FIPS . Announcing the Advanced Encryption Standard (AES) . 2001.</small></i>
<i><small>• Mohan Atrey , Ben Hammond , Stephen Paine, Paul Starrett, Stephen Wu . Digital </small></i>
<i><small>Signa-tures, RSA.2002.</small></i>
<small>•</small> <sub>Thomas H. Cormen</sub><sub>,</sub> <sub>Charles E. Leiserson,</sub> <sub>Ronald L. Rivest, and</sub> <sub>Clifford Stein.</sub>
<i><small>Introduction to Algorithms, Second Edition. MIT Press and McGraw-Hill, 2001</small></i>