Tải bản đầy đủ (.docx) (13 trang)

TÌM HIỂU VỀ THẺ THÔNG MINH :Tiểu luận môn an ninh hệ thống thông tin

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (145.26 KB, 13 trang )

TÌM HIỂU VỀ THẺ THÔNG MINH
Học viên thực hiện : Nguyễn Thị Khánh Linh
Mã học viên : 12025056
Giảng viên hướng dẫn : PGS. TS. Trịnh Nhật Tiến
1
MỤC LỤC
2
1 Giới thiệu về thẻ thông minh
Vào những năm 1950, thẻ nhựa bắt đầu được sử dụng ở Mỹ. Đến năm 1950,
Diners Club đã sử dụng loại thẻ này để thanh toán thay cho việc thanh toán bằng tiền
mặt. Dần dần, các nhà hàng, khách sạn cũng bắt đầu đưa loại thẻ này vào để sử dụng.
Thẻ gắn chip tự động đầu tiên được phát minh vào năm 1968 bởi khoa học gia
tên lửa người Đức Helmut Gröttrup và đồng nghiệp của ông là Jürgen Dethloff; bằng
sáng chế này cuối cùng cũng được công nhận vào năm 1982. Lần đầu tiên dùng thẻ
loại này với số lượng lớn là ở Pháp, dùng trong việc thanh toán điện thoại công cộng
dùng thẻ hoặc xu ở Pháp, bắt đầu vào năm 1983.'Télécarte).
Theo khái niệm từ wikipeida, Thẻ thông minh, thẻ gắn chip, hay thẻ mạch tích
hợp ( integrated circuit card -ICC) là loại thẻ có kích thước đút được trong ví, thường
có kích thước của thẻ tín dụng, được gắn một bộ mạch tích hợp có khả năng lưu trữ và
xử lý thông tin. Nghĩa là nó có thể nhận dữ liệu, xử lý dữ liệu bằng các ứng dụng thẻ
mạch tích hợp, và đưa ra kết quả. Có hai loại thẻ thông minh chính. Các thẻ
nhớ (Memory card) chỉ chứa các thành phần bộ nhớ non-volatile, và có thể có một số
chức năng bảo mật cụ thể. Thẻ vi xử lý chứa bộ nhớ volatile và các thành phần vi xử
lý. Thẻ làm bằng nhựa, thường là PVC, đôi khi ABS. Thẻ có thể chứa một ảnh 3
chiều (hologram) để tránh các vụ lừa đảo.
Trong những năm gần đây, thẻ thông minh được sử dụng ngày càng rộng rãi
với nhiều ứng dụng khác nhau: thẻ ngân hàng, thẻ SIM hộ chiếu điện tử, thẻ bảo hiểm
y tế… Trong mỗi ứng dụng, thẻ thông minh hướng tới các đối tượng và các mục đích
khác nhau.
1.1 Các loại thẻ thông minh
1.1.1 Thẻ nhớ


Thẻ nhớ được coi là thẻ thông minh sớm nhất được sản xuất với số lượng lớn.
Thẻ nhớ chưa thực sự được coi là thẻ thông minh vì nó không có bộ xử lý.
Các dữ liệu được lưu trữ trong bộ nhớ vĩnh viễn, thường sử dụng là EEPROM.
Việc truy cập bộ nhớ được kiểm soát bằng một cơ chế an ninh logic, mà đơn giản nhất
chỉ là việc bảo vệ quá trình ghi/xóa ở những vùng nhớ nhất định.
3
Các chức năng của thẻ nhớ thường được tối ưu hóa cho một ứng dụng cụ thể.
Ứng dụng điển hình cho dạng thẻ nhớ là các sim điện thoại, hay thẻ bảo hiểm.
Do không có CPU, nên việc xử lý dữ liệu trên thẻ nhớ được thực hiện bởi một
số mạch đơn giản, có khả năng thực hiện một vài lệnh được lập trình trước.
1.1.2 Thẻ chip
Thẻ chip là thẻ có gắn CPU để thực hiện các việc tính toán và xử lý dữ liệu.
Thẻ chip có khả năng tính toán và bảo mật cao. Bộ vi xử lý kiểm soát dữ liệu và kiểm
soát việc truy cập bộ nhớ thông qua các điều kiện như mật khẩu, giải mã…
Thẻ chip được cấp bằng sang chế lần đầu tiên vào năm 1968 cho hai kỹ sư điện
tử người Đức. Thẻ chip được sử dụng rộng rãi trong các ứng dụng kiểm soát truy
nhập, thẻ ngân hàng…
1.1.3 Thẻ tiếp xúc
Thẻ tiếp xúc là thẻ phải được đưa vào một thiết bị chấp nhận thẻ, giao tiếp với
các ứng dụng khác thông qua giao diện tiếp xúc. Diện tiếp xúc bao gồm một số tiếp
điểm mạ vàng, và có diện tích khoảng 1cm vuông. Khi được đưa vào máy đọc, con
chip trên thẻ sẽ giao tiếp với các tiếp điểm điện tử và cho phép máy đọc thông tin từ
chip và viết thông tin lên nó. Thẻ không có pin; năng lượng làm việc sẽ được cấp từ
máy đọc thẻ. Thẻ tiếp xúc được sử dụng chủ yếu trong công nghệ sim card
Thẻ nhớ tiếp xúc được sử dụng rộng rãi trong những năm gần đây. Những thẻ
nhớ tiếp xúc thỏa mãn chuẩn ISO/IEC 14443 có thể hoạt động trong phạm vi lên đến
10 cm. Dung lượng vào khoảng vài trăm byte đến vài trăm kilobyte. Mỗi thẻ nhớ sẽ có
một số seri duy nhất được lưu trữ trên ROM.
1.1.4 Thẻ không tiếp xúc
Thẻ không tiếp xúc là thẻ không cần phải đặt trong thiết bị chấp nhận thẻ. Thẻ

không tiếp xúc sử dụng chip liên lạc với máy đọc thẻ thông qua công nghệ cảm ứng
RFID (với tốc độ dữ liệu từ 106 đến 848 kbit/s). Những thẻ này chỉ cần đặt gần một
anten để thực hiện quá trình truyền và nhận dữ liệu. Chúng thường được dùng trong
các tình huống truyền nhận dữ liệu thật nhanh hay khi người chủ thẻ cần rảnh tay,
chẳng hạn ở các hệ thống giao thông công cộng mà có thể sử dụng không cần rút thẻ
4
ra khỏi ví. Một số ví dụ về thẻ thông minh không tiếp xúc như thẻ Mifare, thẻ giao
thông nhiều ứng dụng của Porto.
Thẻ không tiếp xúc cũng không có pin. Bên trong thẻ có một cuộn cảm mà có
khả năng dň một số tín hiệu vô tuyến, chỉnh lưu tín hiệu, và rồi dùng nó để cung cấp
năng lượng cho chip trên thẻ.
2 Cấu tạo Thẻ “thông minh”
Thẻ thông minh có thể được coi như một máy tính thu nhỏ. Các thành phần
chính của thẻ thông minh gồm có:
- CPU (Central Processing Unit)
- Coprocessor
- ROM (Readonly Only Memory)
- EEPROMn (Electrically-Erasable Programmable Read-Only Memory)
- RAM (Random Acces Memory)
2.1 CPU
CPU (Central Process Unit) là nơi thực hiện nhiệm vụ điều khiển các bộ phận
khác, xử lý thông tin và thực hiện các phép tính. Cấu tạo của CPU rất đa dạng, nhưng
nói chung gồm 1 bộ xử lý (control unit) đảm nhận những chu trình (cycles) cơ bản
của CPU (như đọc 1 chỉ thị (intruction) và thực hiện nó, giải mã (decoding), lưu trữ
(stocking)), đảm nhận chức năng ALU (arithmetic and logic unit), quản lý thanh ghi,
quản lý bộ nhớ (registers, RAM, ROM).
2.2 Corprocessor
Là chip điện tử được thiết kế một cách đặc biệt để có thể thực hiện được các
phép tính số học rất lớn một cách tối ưu. Chức năng của chip này là để thực hiện các
hàm mã hoá (cryptographic operations) xuất hiện trong các giao thức (protocol) của

thẻ thông minh. Chip này được lắp thêm vào các thẻ đồng bộ.
2.3 ROM (ReadOnly Memory)
Được dùng để lưu trữ mã máy (code), dữ liệu (data), và chỉ có thể đọc. Thông
tin trên ROM có thể được lưu trữ ngay cả khi đã ngắt nguồn. ROM của thẻ thông
5
minh có thể chứa hệ điều hành cũng như dữ liệu và chương trình cố định. Quá trình
ghi mã nhị phân vào ROM được gọi là làm mặt nạ (masking), được thực hiện trong
quá trình sản xuất chip. Trong ngành thẻ thông minh, ROM được dùng để lưu trữ
những ứng dụng sẽ được thực hiện bởi bộ vi xử lý. Dung lượng của ROM vào khoảng
256KB là tối đa, do thiếu không gian lắp đặt.
2.4 EEPROM (Electrically Erasable Programmable Read Only Memory)
Đây cũng là bộ nhớ chỉ đọc, thông tin trên bộ nhớ này cũng vẫn được lưu trữ
ngay cả khi đã ngắt nguồn. Dung lượng EPPROM vào khoảng vài trăm KB, do thiếu
không gian. Ngày nay, sự xuất hiện của những công nghệ mới như bộ nhớ Flash, hoặc
FeRAM (với thời gian đọc, ghi, xóa ngắn hơn nhiều, và kích thước của bit nhớ cũng
nhỏ hơn) đã tăng dung lượng nhớ của thẻ thông minh lên rất nhiều
2.5 RAM (Random Access Memory)
Dùng để lưu trữ những thông tin cần xử lý nhanh nhưng mang tính tạm thời,
không được lưu lại khi nguồn đã tắt. RAM chỉ được sử dụng bởi bộ vi xử lý, các yếu
tố bên ngoài không thể truy cập vào RAM. RAM khá đắt, và cũng chiếm nhiều không
gian, nên thường dung lượng không nhiều, khoảng vài Kb.
3 Các kiểu tấn công trên thẻ thông minh
Có 3 loại tấn công chính trên thẻ thông minh là: Tấn công xã hội, tấn công vật
lý và tấn công logic
3.1 Tấn công xã hội
Trước khi đến tay người sử dụng, một chiếc thẻ thông minh phải trải qua rất
nhiều giai đoạn với sự tham gia của nhiều nhân tố như: giai đoạn sản xuất chip với sự
tham gia của các kỹ sư chế tạo chip, giai đoạn phát triển các phần mềm ứng dụng
tương ứng với sự tham gia của các nhà sản xuất thẻ, hoặc trải qua quá trình cá thể hóa
thẻ tại các nhà cung cấp dịch vụ. Vì vậy, tại bất kỳ khâu sản xuất nào, thẻ thông minh

cũng có thể bị xâm nhập.
Tấn công xã hội là các tấn công liên quan đến môi trường sản xuất, lưu giữ và
sử dụng thẻ cũng như các thông tin liên quan tới thẻ. Loại tấn công này chủ yếu liên
quan đến những người làm việc hoặc sử dụng thẻ thông minh. Ví dụ, các kỹ sư chế tạo
6
chip có thể hiểu rõ về cấu tạo cũng như phương pháp bảo mật thể, nên họ có thể dễ
dàng phá vỡ các bảo vệ để đánh cắp thông tin thẻ. Hay việc đặt máy theo dõi tại các
cây rút tiền ATM để đánh cắp mã pin của thẻ, hoặc các hacker tấn công vào cơ sở dữ
liệu của nhà cung cấp dịch vụ cũng là một dạng tấn công xã hội
3.2 Tấn công vật lý
Tấn công vật lý là những tấn công dựa vào việc sử dụng các thiết bị để xâm
nhập vào vi mạch của thẻ thông minh. Tấn công vật lý cũng có thể chia ra làm 3 loại:
• Tấn công xâm nhập: lớp bảo vệ của chíp sẽ bị loại bỏ (thông thường bằng
phương pháp hóa học), mạch điện của thẻ được kết nối, cấu trúc mạch và bộ
nhớ của thẻ sẽ bị đọc thông qua các kỹ thuật chụp và xử lý ảnh. Đây là cách
tấn công đòi hỏi sự đầu tư lớn về các thiết bị đo đạc và xử lý.
• Tấn công bán xâm nhập: trong loại tấn công này, các mạch điện không được
kết nối. Ví dụ điển hình là tấn công bằng lỗi (Fault Analysis) như việc dùng
tia Laser chiếu vào mạch để mạch hoạt động không bình thường. Hậu quả
của tấn công này là thẻ có thể hoạt động không theo quá trình đã được định
sẵn (ví dụ bỏ qua việc kiểm tra mã PIN) hoặc các kết quả thu được từ một
quá trình lỗi có thể cho phép ta tìm được một vài thông tin bí mật chứa
trong thẻ. . Một ví dụ điển hình cho dạng tấn công kiểu này là việc tấn công
vào thẻ Mifare của nhóm chuyên gia gồm có Karsten Nohl, sinh viên tốt
nghiệp tại khoa máy tính thuộc trường đại học Virgina cùng hai người khác
là Henryk Plotz và "Starbug". Cả ba đã biểu diễn một cách thức rất hiệu quả
để bẻ được khóa mã hóa Mifare. Họ đã sử dụng một đầu đọc tín hiệu RFID
rẻ tiền để thu thập dữ liệu được mã hóa và sau đó sử dụng cơ chế đảo ngược
để chiếm đoạt khóa mã hóa. Họ kiểm tra vi mạch dưới một kính hiển vi
quang học và đã dùng giấy nhám để lấy đi một vài micromet lớp bề mặt.

Nohl đã viết một phần mềm nhận diện quang học để lọc ra các hình ảnh sau
đó thông qua các sắc xếp lôgic để suy luận ra thuật toán mã hóa. trên thực tế
việc này chỉ có thể thực hiện trên hệ thống Mifare Classic sử dụng khóa mã
hóa không quá 48 bit.
7
• Tấn công không xâm nhập: tấn công này không đòi hỏi bất cứ một sự xâm
nhập trực tiếp nào vào thẻ. Nổi bật trong dạng này là tấn công bằng kênh
phụ (Side Channel Analysis) mà ở đó người tấn công sẽ tìm cách đo các tín
hiệu phát ra từ thẻ như năng lượng tiêu thụ điện hay cường độ của trường
điện từ. Các thông tin này sẽ được xử lý để tìm ra các dữ liệu bí mật như
chìa khóa mã hóa dùng trong thẻ
3.3 Tấn công logic
Tấn công logic dựa vào những suy luận logic liên quan đến các thuật toán mã
hóa hay các giao thức dùng trong thẻ thông minh, ví dụ như các phương pháp giải mật
mã (cryptanalysis). Trên thực thế, các tấn công vật lý và logic có thể được kết hợp với
nhau. Ví dụ : Đầu tiên, người tấn công dùng một tấn công vật lý khiến cho thẻ hoạt
động trong một điều kiện đặc biệt. Tiếp theo, họ dùng một tấn công logic khai thác sự
khác nhau khi một thẻ hoạt động bình thường và một thẻ hoạt động trong điều kiện
đặc biệt. Dựa vào sự khác nhau này và các phép suy luận logic, thông tin bí mật có thể
được tìm ra. Đây chính là loại tấn công bằng lỗi vi phân (Differential Fault Analysis).
4 Bảo mật thẻ thông minh
Như đã nói ở trên, một chiếc thẻ thông minh trước khi đến được tay người sử
dụng phải trải qua rất nhiều giai đoạn, vì thế khi xem xét vấn đề bảo mật của thẻ thông
minh phải xem xét đến tất cả các công đoạn cũng như các nhân tố tham gia vào quá
trình sản xuất thẻ. Tuy nhiên ở đây, chúng ta xem xét trên hai khía cạnh:
- Xác thực thẻ thông minh
- An toàn dữ liệu thẻ thông minh
4.1 Xác thực thẻ thông minh
Phương pháp phổ biến nhất hiện nay đó là sử dụng mã xác thực (mật khẩu).
Mỗi người dùng sẽ tự đặt cho mình một mật khẩu xác thực thẻ, mật khẩu này sẽ được

mã hóa. Giải thuật mã hoá có thể là mã hoá khoá đối xứng như DES hoặc mã hoá
khóa công khai như RSA. Trong trường hợp mã hoá khóa đối xứng, thực thể ngoài và
thẻ thông minh phải chia sẻ cùng khoá bí mật. Nếu mã hoá khoá công khai được sử
dụng, thực thể ngoài dùng khoá công khai để mã hoá, thẻ thông minh dùng khoá bí
mật để giải mã.
8
Tuy nhiên việc sử dụng mật khẩu có nhiều điểm yếu như dễ bị lộ (do NSD
không cẩn thận làm lộ mã pin), hoặc do kẻ gian sử dụng các biện pháp để đánh cắp
mật khẩu như hack vào CSDL, đặt thiết bị theo dõi để trộm mật khẩu…
Với sự phát triển của công nghệ chế tạo các thiết bị nhận dạng, sử dụng công
nghệ sinh trắc như: dấu vân tay, giọng nói, mắt, nhận diện khuôn mặt… đang được
đưa vào sử dụng nhiều trong việc xác thực thẻ thông minh.
Tuy nhiên phương pháp sinh trắc này cũng không đảm bảo được độ chính xác
cao trong trường hợp cơ thể người có sự thay đổi. VD, với việc xác thực bằng vân tay,
khi tay bị thương, hoặc tay bẩn, dính nước… cũng có thể khiến cho quá trình nhận
dạng bị sai.
4.2 An toàn dữ liệu thẻ thông minh
Thông điệp trên đường truyền có thể được bảo vệ bởi mã xác thực thông điệp
(Message Authentication Code – MAC) hoặc được bảo vệ bởi MAC và mã hoá.
Để tính toán MAC hoặc mã hoá dữ liệu, khoá bí mật được chia sẻ bởi thực thể
ngoài và thẻ thông minh
4.2.1 Bảo toàn dữ liệu ghi vào thẻ thông minh
(1). Thực thể ngoài yêu cầu thẻ thông minh gửi số ngẫu nhiên r.
(2). Thẻ thông minh tạo và ghi lại số ngẫu nhiên r, gửi nó tới thực thể ngoài.
(3). Thực thể ngoài tính MAC cho phần đầu (header) của lệnh APDU ghi và dữ liệu sẽ
ghi vào thẻ.
Để tính MAC, nó dùng số ngẫu nhiên r làm vector khởi tạo ICV và khoá k
ext,
phù hợp với khoá k
file

bảo vệ file trong thẻ. Nó xây dựng câu lệnh gồm phần đầu
APDU, dữ liệu, MAC, và gửi lại cho thẻ.
(4). Thẻ thông minh nhận lệnh ghi. Nó tính MAC’ cho phần đầu của lệnh APDU và dữ
liệu vừa nhận được (sử dụng số ngẫu nhiên r làm vector khởi tạo ICV và khoá k
file
).
Nếu MAC = MAC’, dữ liệu chứa trong lệnh sẽ được ghi vào bộ nhớ thường trú của
thẻ thông minh.
4.2.2 Bảo toàn dữ liệu đọc từ thẻ thông minh
(1). TTN tạo ra số ngẫu nhiên r và gửi tới thẻ TM như một yêu cầu.
(2). Thẻ TM ghi lại số ngẫu nhiên r, gửi lại đáp ứng rằng đã có số r.
9
(3). TTN gửi lệnh đọc dữ liệu từ thẻ thông minh. Dữ liệu có độ dài xác định, từ một
file, bắt đầu ở chỉ mục cho trước, trong chế độ mã hoá.
(4). Thẻ TM nhận lệnh đọc dữ liệu từ file thuộc vùng lưu trữ cố định trong thẻ.
Thẻ dùng khoá k
file
và số r (như giá trị khởi tạo ICV) để tính MAC cho dữ liệu.
Thẻ mã hoá dữ liệu và MAC (cũng dùng số r và khoá k
file ,
với cùng thuật toán), gửi
bản mã cho TTN.
(5). TTN nhận dữ liệu và MAC từ thẻ ở dạng bản mã.
Nó giải mã bản mã bằng khoá k
ext
phù hợp với khoá k
file
và số r.
Nó tính MAC’ cho dữ liệu nhận được (dùng khoá k
ext

và số r).
Nếu MAC = MAC’, thì TTN chấp nhận dữ liệu là đọc từ thẻ TM (có bảo mật).
5 Một số hệ mã hóa
5.1 Hệ mã hoá RSA
Đây là hệ mã hóa bất đối xứng.
Sơ đồ
Cho n = p*q, trong đó p, q là hai số nguyên tố lớn và
Φ
(n) = (p-1)(q-1).
Đặt P = C = Z
n
. Chọn b nguyên tố với
Φ
(n).
Tập khoá: K = {(n, a, b): a*b

1 mod
Φ
(n)}.
Với mỗi k = (n , a, b), mỗi x ∈ P, y ∈ C, định nghĩa:
Hàm mã hoá : e
k
(x) = x
b
mod n
Hàm giải mã : d
k
(y)

= y

a
mod n
Các giá trị n, b là công khai. Còn p, q, a là bí mật.
Kiểm tra quy tắc giải mã
Do ab

1mod
Φ
(n),
Φ
(n) = (p -1)(q - 1) =
Φ
(p)
Φ
(q) nên
ab = 1 + t
Φ
(n), với t là số nguyên khác 0. Chú ý rằng 0

x < n.
Giả sử (n, x) = 1 ta có.
y
a
mod n

(x
b
)
a
mod n


x
1 + t
Φ
(n)
mod n

x {x
Φ
(n)
mod n} mod n.


x .1 mod n (vì (x, n) = 1, nên x

Φ
(n)
mod n =1) = x (d x < n).
10
Nếu (x, n) = d > 1 thì d = p hoặc d =q hoặc d = n.
Nếu d = n thì x = 0 và đương nhiên y = 0. Do đó y
a
mod n = 0 = x.
Giả sử d = p khi đó do 0

x < n nên x = p.
Ta có: y
a
mod n


x
ab
mod n

p
ab
mod n.
Ký hiệu: u = p
ab
mod n.
Thế thì: u + kn = p
a
, 0

u < n, hay u + kpq = p
ab
.
11
Do đó: u = p (p
ab – 1
- kp) = p (p
t
Φ
(n)
- kp).
Vế phải chia hết cho p nên vế trái phải chia hết cho p, nghĩa là u phải chia hết cho
p. Nhưng 0

u <n nên hoặc u = 0 hoặc u = p.
Nếu u = 0 thì p

ab – 1
chia hết cho p. Suy ra p chia hết cho q. Vô lý vì p, q là hai số
nguyên tố khác nhau.
Thế thì u = p = x tức là y
a
mod n = x. Vậy (x
b
)
a
mod n = x,

x

{1, n - 1}.
5.2 Thuật toán mã hoá DES
Thuật toán chuẩn mã hoá dữ liệu (Data Encryption Standard – DES) là thuật
toán mã hoá khối, nó chia dữ liệu được mã hoá thành các khối và thao tác với một
khối ở một thời điểm. DES dùng khối kích thước 64 bit và khoá có kích thước 56 bit.
Thực tế, khoá DES được giới thiệu 64 bit, nhưng bit thấp nhất của mỗi byte được
dùng để kiểm tra mã chẵn lẻ và không dùng trong thuật toán.
Nền tảng xây dựng khối của DES là sự thay thế kế tiếp của hoán vị trong một
vòng lặp. DES có 16 vòng lặp, như vậy có 16 thay thế và hoán vị được áp dụng cho
khối 64 bit. Bởi vì tính chất lặp lại của nó, DES có thể dễ dàng thực hiện bởi phần
cứng.
Kích thước khoá 56 bit được dùng trong thuật toán DES là khá nhỏ. Với các
máy tính hiện đại ngày nay, thuật toán DES trở nên tầm thường về mặt bảo mật. Ở
hội nghị RSA năm 1999, DES đối mặt với thông báo rằng khoá 56 bit bị phá dưới 24
giờ dù rằng hơn 50% không gian khoá phải dùng đến nhiều máy tính cùng xử lý để
tìm ra.
5.3 Thuật toán mã hóa AES

Tiêu chuẩn mã hoá tiên tiến ( Advanced Encryption Standard – AES ) là sự kế
thừa của hệ mã hoá DES. Rất nhiều thuật toán đã được đưa ra như là chuẩn mới và
qua quá trình lựa chọn rộng rãi. Trong năm thuật toán lọt vào vòng cuối cùng, NIST
chọn thuật toán Rijndael được thiết kế bởi Joan Daemen và Vincent Rijmen.
Rijndael là thuật toán mã hoá khối với độ dài khối thay đổi và khoá có độ dài
128, 192 hoặc 256 bit để mã hoá khối với độ dài 128, 192 hoặc 256 bit. Tất cả chín sự
kết hợp độ dài khoá với độ dài khối có thể được thực hiện trong Rijndael và nó có thể
mở rộng cả độ dài khoá và độ dài khối tới bội số của 32 bit.
12
Lựa chọn những tuỳ chọn trên, AES cho phép kích thước khối 128 bit và độ dài
khoá 128, 192 hoặc 256 bit, các tuỳ chọn khác không được chấp nhận trong chuẩn.
Thuật toán AES có thể thực hiện một cách hiệu quả bởi phần mềm cũng như phần
cứng.
13

×