Danh mục

Luận văn Thạc sĩ: Hàm băm trong mật mã hạng nhẹ

Số trang: 56      Loại file: pdf      Dung lượng: 1.81 MB      Lượt xem: 15      Lượt tải: 0    
tailieu_vip

Xem trước 6 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Ngoài phần mở đầu và kết luận, luận văn được trình bày theo 3 chương với các nội dung như sau: Chương 1 - Tổng quan về mật mã nhẹ, trong chương này, tác giả giới thiệu một cách tổng quan nhất về mật mã nhẹ, các khái niệm cơ bản, động lực thúc đẩy mật mã nhẹ phát triển; chương 2 - Hệ mật present và một số cải tiến Noekeon, LED, tác giả trình bày những tìm hiểu của mình về hệ mật present và một số cải tiến; chương 3 - Hàm băm nhẹ; chương 4 - Thực nghiệm xây dựng chương trình xác thực mật khẩu cho ứng dụng trên điện thoại thông minh nền tảng Android.
Nội dung trích xuất từ tài liệu:
Luận văn Thạc sĩ: Hàm băm trong mật mã hạng nhẹTrang |iLỜI CẢM ƠNTrước tiên, tôi xin gửi lời cảm ơn sâu sắc nhất đến thầy TS. Lê Phê Đô và thầyTS. Phùng Văn Ổn, người thầy đã tận tâm, tận lực hướng dẫn, định hướng phươngpháp nghiên cứu khoa học cho tôi, đồng thời cung cấp nhiều tài liệu và tạo điều kiệnthuận lợi trong suốt quá trình học tập và nghiên cứu để tôi có thể hoàn thành luậnvăn này.Tôi xin được gửi lời cảm ơn đến các thầy, cô trong bộ môn Hệ thống thông tin vàKhoa Công nghệ thông tin, Trường Đại học Công nghệ - Đại học Quốc gia Hà Nộiđã nhiệt tình giảng dạy và truyền đạt những kiến thức, kinh nghiệm quý giá trongsuốt thời gian tôi học tập tại trường.Tôi xin gửi lời cảm ơn đến các bạn học viên lớp K22-QLHTTT, những ngườiđồng hành trong suốt khóa học và có nhiều góp ý bổ ích cho tôi. Cảm ơn gia đình,bạn bè đã quan tâm và động viên giúp tôi có nghị lực phấn đấu để hoàn thành tốtluận văn này.Do kiến thức và thời gian có hạn nên luận văn chắc chắn không tránh khỏi nhữngthiếu sót nhất định.Một lần nữa xin gửi lời cảm ơn chân thành và sâu sắc.Hà Nội, tháng 12 năm 2017Học viên thực hiệnNguyễn Khắc HưngT r a n g | iiLỜI CAM ĐOANLuận văn thạc sĩ đánh dấu cho những thành quả, kiến thức tôi đã tiếp thu đượctrong suốt quá trình rèn luyện, học tập tại trường. Tôi xin cam đoan luận văn “Hàmbăm trong mật mã hạng nhẹ” được hoàn thành bằng quá trình học tập và nghiêncứu của tôi dưới sự hướng dẫn của TS. Lê Phê Đô và TS. Phùng Văn ỔnTrong toàn bộ nội dung nghiên cứu của luận văn, các vấn đề được trình bàyđều là những tìm hiểu và nghiên cứu của cá nhân tôi hoặc là trích dẫn các nguồn tàiliệu đều được đưa ra ở phần tài liệu tham khảo.Tôi xin cam đoan những lời trên là sự thật và chịu mọi trách nhiệm trước thầycô và hội đồng bảo vệ luận văn thạc sĩ.Hà Nội, tháng 12 năm 2017Nguyễn Khắc HưngT r a n g | iiiDANH MỤC TỪ VIẾT TẮTTừ viết tắtThuật ngữ tiếng anhThuật ngữ tiếng việtIoTInternet of ThingsInternet kết nối vạn vậtHMACHash-based MessageHàm băm dựa vào mã xácAuthentication Codethực thông điệpMDMessage-DigestTóm lược thông điệpMD5Message-Digest Algorithm 5Hàm băm MD5SHASecure Hash AlgorithmThuật toán băm an toànRFIDRadio Frequency IdentificationNhận dạng đối tượng bằngsóng vô tuyếnNFCNear Field CommunicationKết nối không dây trong phạmvi tầm ngắnDESData Encryption StandardChuẩn mã hóa dữ liệu/ Hệ mậtDEST r a n g | ivDANH MỤC BẢNGBảng 1.1: Một số hệ mật nhẹ và một số hệ mật “nặng” truyền thống ..................... 16Bảng 1.2: Thông tin về yêu cầu phần cứng của một vài hệ mật nhẹ ....................... 17Bảng 2.1: Hộp S-Box 4 bit của hệ mật PRESENT trong hệ thập lục phân. ............ 23Bảng 2.2: Hoán vị bit sử dụng trong PRESENT .................................................... 24Bảng 2.3: Hộp S-Box 4 bit nghịch đảo của hệ mật PRESENT trong hệ thập lục phân.............................................................................................................................. 25Bảng 2.4: Nghịch đảo việc hoán vị bit trong hệ mật PRESENT ............................. 25Bảng 2.5: S-Box và vị trí của từng thành phần trong S-Box................................... 28Bảng 2.6: S-Box sau khi thực hiện quá trình gây nhiễu theo công thức Caesar ...... 29Bảng 3.1: Một số hàm băm nhẹ ............................................................................. 34Trang |vDANH MỤC HÌNH ẢNHHình 1.1: Cấu trúc của một thiết bị RFID ................................................................ 8Hình 1.2: Thiết kế sự hoán đổi các yếu tố trong mật mã nhẹ .................................. 13Hình 1.3: Đồ thị so sánh theo thông số bề mặt của một số hàm băm nhẹ ............... 17Hình 1.4: Đồ thị so sánh theo thông số thông lượng của một số hàm băm nhẹ ....... 18Hình 1.5: Đồ thị so sánh năng lượng sử dụng ở mức cao của một số hàm băm nhẹ 18Hình 1.6: Đồ thị so sánh năng lượng sử dụng ở mức thấp của một số hàm băm nhẹ.............................................................................................................................. 19Hình 2.1: Quy trình mã hóa của PRESENT ........................................................... 22Hình 2.2: Tính toán khóa cho PRESENT-80.......................................................... 26Hình 2.3: Tính toán khóa cho PRESENT-128........................................................ 27Hình 3.1: Tạo chữ ký điện tử ................................................................................. 32Hình 3.2: Xác thực chữ ký điện tử ......................................................................... 32Hình 3.3: Cấu trúc băm sử dụng công thức Davies-Mayer ..................................... 35Hình 3.4: Kiến trúc của hàm băm PRESENT theo cấu trúc Davies Mayer với đầuvào 64 bit và khóa 80 bit........................................................................................ 36Hình 3.5: Cấu trúc M ...

Tài liệu được xem nhiều:

Gợi ý tài liệu liên quan: