Giải pháp phát triển thuật toán mật mã khóa đối xứng từ các hệ mã lũy thừa và mã OTP

Hầu hết các hệ mã khóa đối xứng đều được thiết kế dựa trên 2 nguyên tắc cơ bản của Claude Shannon, đó là

tính hỗn loạn (confusion) và tính khuếch tán (diffusion). Trong bài báo này, nhóm tác giả đề xuất giải pháp xây dựng hệ

mã khóa đối xứng theo nguyên tắc mã hóa của hệ mã sử dụng khóa 1 lần (OTP) [1-5] kết hợp với hệ mã lũy thừa như:

RSA [6], ElGamal [7],. nhằm giải quyết các yêu cầu sau:

- Tốc độ thực hiện cao, dễ cài đặt trên các hệ nền khác nhau, cũng như cho phép tích hợp hiệu quả trên các

thiết bị có kích thước, dung lượng nhớ nhỏ và năng lực tính toán hạn chế.

- Có khả năng loại trừ các dạng tấn công đối với các hệ mã khóa đối xứng đã biết trên thực tế [8].

Bài báo cũng đề xuất 2 thuật toán xây dựng theo giải pháp mới đề xuất, cho thấy tính khả thi của giải pháp cũng

như về cơ bản, các thuật toán ở đây có thể đáp ứng tốt các yêu cầu đã đặt ra.

Giải pháp phát triển thuật toán mật mã khóa đối xứng từ các hệ mã lũy thừa và mã OTP trang 1

Trang 1

Giải pháp phát triển thuật toán mật mã khóa đối xứng từ các hệ mã lũy thừa và mã OTP trang 2

Trang 2

Giải pháp phát triển thuật toán mật mã khóa đối xứng từ các hệ mã lũy thừa và mã OTP trang 3

Trang 3

Giải pháp phát triển thuật toán mật mã khóa đối xứng từ các hệ mã lũy thừa và mã OTP trang 4

Trang 4

Giải pháp phát triển thuật toán mật mã khóa đối xứng từ các hệ mã lũy thừa và mã OTP trang 5

Trang 5

Giải pháp phát triển thuật toán mật mã khóa đối xứng từ các hệ mã lũy thừa và mã OTP trang 6

Trang 6

Giải pháp phát triển thuật toán mật mã khóa đối xứng từ các hệ mã lũy thừa và mã OTP trang 7

Trang 7

Giải pháp phát triển thuật toán mật mã khóa đối xứng từ các hệ mã lũy thừa và mã OTP trang 8

Trang 8

pdf 8 trang duykhanh 3880
Bạn đang xem tài liệu "Giải pháp phát triển thuật toán mật mã khóa đối xứng từ các hệ mã lũy thừa và mã OTP", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Giải pháp phát triển thuật toán mật mã khóa đối xứng từ các hệ mã lũy thừa và mã OTP

Giải pháp phát triển thuật toán mật mã khóa đối xứng từ các hệ mã lũy thừa và mã OTP
hực hiện với cùng phép XOR như mã OTP thì các khóa Ki tương ứng với các khối bản mã Ci trong 
thủ tục giải mã cũng phải được sinh ra theo cùng 1 phương pháp với thủ tục mã hóa. Điều này có thể thực hiện được 
nếu khối dữ liệu đầu tiên của bản tin được mã hóa và giải mã theo một phương pháp an toàn nào đó. Giải pháp ở đây là 
sử dụng các hệ mã lũy thừa có các tham số được giữ bí mật hoàn toàn và chính các tham số này sẽ được sử dụng làm 
khóa bí mật chia sẻ KS để mã hóa cho khối dữ liệu đầu tiên của bản rõ: 
 C1 F2 (P1,Ks ) 
và cũng chính KS sẽ được sử dụng để giải mã cho khối dữ liệu đầu tiên của bản rõ: 
 1
 P1 F2 (C1,Ks ) 
 1
ở đây: F2 là hàm ngược của F2 . 
 Sau khi khối dữ liệu đầu tiên của bản mã được giải mã, các khóa Ki để giải mã cho các khối tiếp theo sẽ được 
sinh ra theo chính phương pháp đã sử dụng trong thủ tục mã hóa: 
 Ki F1(Pi 1) , 
và các khối còn lại của bản mã được giải mã theo thuật toán OTP: 
 Pi Ci  Ki ,i 2,n 
 Như vậy, ở hệ mã được đề xuất khóa bí mật K sẽ bao gồm 2 thành phần có chức năng phân biệt: 
 K {KS ,KOT } 
 Trong đó: KS là khóa bí mật chia sẻ giữa các đối tượng tham gia trao đổi thông tin mật, khóa này được sử 
dụng để chỉ mã hóa và giải mã cho riêng khối dữ liệu đầu tiên của bản tin, khóa này được sử dụng dài hạn tương tự 
khóa bí mật chia sẻ của các hệ mã khối khác như DES, AES,... Trong khi đó, KOT là khóa sử dụng chỉ 1 lần với 1 bản 
tin và khóa này được sử dụng để mã hóa và giải mã cho các khối dữ liệu từ thứ 2 trở đi của bản tin. 
3. Khóa mã hóa sử dụng 1 lần là khóa tự sinh 
 Mục đích của việc mã hóa bản tin theo các khối bit là để tạo các khóa Ki từ các khối dữ liệu đứng trước Pi-1 
bằng một hàm sinh số ngẫu nhiên F1: 
 Ki F1(Pi 1) , 
 Hơn nữa, ở thủ tục giải mã, sau khi khối đầu tiên đã được giải mã, khóa Ki để giải mã cho các khối tiếp theo 
cũng được tạo ra bằng chính phương pháp này. Do đó, thủ tục mã hóa và giải mã của hệ mã đề xuất ở đây có thể được 
thực hiện với cùng một thuật toán tương tự các hệ mã khối điển hình như DES, AES,... 
 Thực tế, trong 1 bản tin cần mã hóa có thể bao gồm nhiều khối Pi có giá trị giống nhau, để Ki không bị lặp lại 
thì việc chỉ sử dụng hàm F1 là không đủ, khi đó Ki cần phải được tạo ra từ Pi-1 và 1 giá trị ngẫu nhiên V nhờ hàm F1: 
 Ki F1(Pi 1,V) , 
C. Xây dựng thuật toán mật mã khóa đối xứng theo giải pháp đề xuất 
 Mục này đề xuất xây dựng 2 dạng thuật toán khác nhau. Thuật toán thứ nhất – ký hiệu: MTA 16.5 – 01, được 
thiết kế để làm việc ở chế độ mã dòng, thuật toán dạng 2 – ký hiệu: MTA 16.5 – 02, làm việc như các hệ mã khối thông 
thường nhưng hỗ trợ khả năng xác thực nguồn gốc và tính toàn vẹn của bản tin được mã hóa. 
1. Thuật toán MTA 16.5 – 01 
a) Dữ liệu: 
176 MỘT DẠNG THUẬT TOÁN MẬT MÃ KHÓA ĐỐI XỨNG PHÁT TRIỂN TỪ CÁC HỆ MÃ LŨY THỪA VÀ MÃ OTP 
 III. BẢN RÕ P ĐƯỢC MÃ HÓA DƯỚI DẠNG CÁC KHỐI DỮ LIỆU PI CÓ KÍCH THƯỚC 128 BIT: 
 P {P1,P2,..., Pi ,..., Pn}, i 1,n , | Pi | 128 bit 
 Bản mã C cũng được giải mã dưới dạng các khối dữ liệu Ci 128 bit: 
 C {C1,C2,...,Ci ,...,Cn}, i 1,n , | Ci | 128 
a) Khóa: 
 Khóa bí mật bao gồm 2 phân khóa riêng biệt: 
 K {KS ,KOT } 
 Trong đó: 
 - Khóa bí mật chia sẻ KS được sử dụng để mã hóa/giải mã khối dữ liệu đầu tiên của bản tin, bao gồm các thành 
phần: 
 KS ( p, g, x) 
 *
 Trong đó: p là 1 số nguyên tố lớn có | p | 128 bit, g là phần tử sinh của nhóm Z P và x là một giá trị được 
chọn ngẫu nhiên trong khoảng (1, p). 
 - KOT là khóa sử dụng 1 lần để mã hóa/giải mã cho các khối còn lại của bản tin: 
 KOT {K2,K3,..., Ki ,..., Kn}, i 2,n , | Ki | 128 
 Trong thuật toán đề xuất ở đây, KOT là khóa tự sinh được tạo ra từ chính bản tin cần mã hóa/giải mã. Trong đó, 
các khóa con Ki để mã hóa/giải mã cho khối dữ liệu Pi/Ci được tạo ra từ khối dữ liệu đứng trước Pi-1 và 1 vector khởi 
tạo V nhờ hàm băm MD5 [10] như sau: 
 Ki MD5(Pi 1,V) , i 2,n 
 Ở đây: V là vector khởi tạo có giá trị được chọn ngẫu nhiên cho mỗi lần mã hóa bản tin, nhằm loại bỏ các 
trường hợp: P1i P1 j dẫn tới: K1i K1 j . Ở đây: i, j là chỉ số định danh các bản tin khác nhau được mã hóa. 
b) Thuật toán mã hóa: 
 - Sinh khóa mã hóa sử dụng 1 lần KOT: 
 [1]. Chọn ngẫu nhiên một giá trị k trong khoảng (1,p) 
 [2]. Tính giá trị vector khởi tạo: V g k mod p 
 [3]. Thủ tục sinh khóa KOT: 
 for i =2 to n do 
 begin 
 Ki MD5(Pi 1 || V || Pi 1 || V) 
 end 
 - Mã hóa khối đầu tiên của bản rõ: 
 x
 [1]. Tính giá trị: C0 P1 V mod p 
 [2]. Tính giá trị: E MD5(P1 || V)mod p 
 [3]. Tính giá trị: S x 1 (k E) mod p 
 Khối đầu tiên của bản mã: C1 (C0 , E, S) 
 - Mã hóa các khối từ 2 đến n: 
 for i = 2 to n do 
 begin 
 Ci Pi  Ki 
 end 
 - Bản mã nhận được: 
 , i 1,n , | Ci | 128 
 Chú ý: 
Lưu Hồng Dũng, Nguyễn Vĩnh Thái, Tống Minh Đức, Bùi Thế Truyền 177 
 - Toán tử “||” sử dụng ở thủ tục sinh khóa KOT và bước [2] của thủ tục mã hóa khối C0 là phép toán ghép nối 2 
xâu bit. 
 - Điều kiện để giải mã đúng khối đầu tiên là: P1 p . Trong thực tế, có thể xảy ra một số trường hợp mà: 
 P1 p và kết quả giải mã sẽ bị sai. Do đó, ở bước [1] của thủ tục mã hóa khối đầu tiên của bản rõ có thể tính: 
 x thay vì: x , trong đó: là dạng mã bù 2 của . 
C0 p P1 2 V mod p C0 P1 V mod p p P1 2 p P1 
c) Thuật toán giải mã: 
 - Giải mã khối thứ nhất cuả bản mã: 
 [1]. Tính giá trị: V g x.S g E mod p 
 x
 [2]. Tính: P1 C0 V mod p 
 [3]. Tính: E MD5(P1 || V )mod p 
 [4]. Nếu: E E thì: P1 P1 . Khi đó sẽ chuyển sang thực hiện thủ tục sinh khóa và giải mã các khối từ 2 
 đến n. Ngược lại, nếu E E : kết thúc việc giải mã. 
 - Thủ tục sinh khóa và giải mã các khối từ 2 đến n được: 
 for i = 2 to n do 
 begin 
 Ki MD5(Pi 1 || V || Pi 1 || V ) 
 Pi Ci  Ki 
 end 
 Chú ý: 
 x
 - Giá trị g mod p có thể tính 1 lần và lưu trữ như 1 thành phần của KS: KS ( p, g, x, y) , ở đây: 
 y g x mod p . 
 - Khi đó, giá trị V ở bước [1] của thuật toán giải mã được tính theo: V yS g E mod p . 
d) Tính đúng đắn của MTA 16.5 – 01 
 Điều cần chứng minh ở đây là: p số nguyên tố, MD5: 0,1 Zq với: | p | | q | 128 bit , 1 x, g,k p , 
 x k 1 x
 y g mod p, V g mod p , E MD5(P1 || V)mod p, S x k E mod p , C0 P1 V mod p . Nếu: 
 E S x
V g y mod p , P1 C0 V mod p , E MD5(P1 || V ) mod p thì: và E E . 
 Chứng minh: 
 Ta có: 
 E S E x. x 1. k E 
 V g y mod p g g mod p 
 g E k E mod p g k mod p V
 Nên: 
 x x x
 P1 C0 V mod p P1 V V mod p P1 
 Và: 
 E MD5 P1 || IV mod p MD5(P1 || IV)mod p E 
 Đây là điều cần chứng minh. 
2. Thuật toán MTA 16.5 – 02 
a) Dữ liệu và khóa: 
 IV. BẢN RÕ CẦN MÃ HÓA P BAO GỒM N KHỐI DỮ LIỆU CÓ ĐỘ DÀI 128 BIT: 
 P {P1,P2,..., Pi ,..., Pn}, i 1,n , | Pi | 128 bit 
178 MỘT DẠNG THUẬT TOÁN MẬT MÃ KHÓA ĐỐI XỨNG PHÁT TRIỂN TỪ CÁC HỆ MÃ LŨY THỪA VÀ MÃ OTP 
 - Bản rõ được mã hóa Pm là bản rõ P được bổ sung khối P0 : 
 Pm {P0,P} {P0,P1,P2,..., Pi ,..., Pn}, ở đây: P0 MD5(P) 
 - Khóa bí mật chia sẻ KS bao gồm 2 thành phần: 
 KS ( p, x) 
 Trong đó: p là 1 số nguyên tố lớn có | p | 128 bit, x là một giá trị được chọn ngẫu nhiên trong khoảng (1,p) và 
 thỏa mãn: gcd( x, p 1) 1. 
a) Thuật toán mã hóa: 
 - Thủ tục sinh khóa KOT: 
 for i =1 to n do 
 begin 
 Ki MD5(Pi 1 || P0 || Pi 1 || P0 ) 
 end 
 - Mã hóa khối đầu tiên của bản rõ : 
 x
 C0 P0 mod p 
 - Mã hóa các khối còn lại: 
 for i =1 to n do 
 begin 
 Ci Pi  Ki 
 end 
 - Bản mã nhận được: 
 bit
 C {C0 ,C1,C2 ,...,Ci ,...,Cn}, i 0,n , | Ci | 128 
 Chú ý: 
 - Đối với các trường hợp mà: MD5(P) p , dẫn đến: P0 p và việc giải mã sẽ bị sai. Vì thế, ở thủ tục mã 
hóa khối đầu tiên của Pm cần tính: với: P0 p MD5(P) 2 thay vì: P0 MD5(P) , ở đây: 
 p MD5(P) 2 là dạng mã bù 2 của p MD5(P) . 
b) Thuật toán giải mã: 
 - Giải mã khối C0 của bản mã nhận được: 
 x 1
 P0 C0 mod p 
 - Thủ tục sinh khóa và giải mã các khối từ 1 đến n: 
 for i = 1 to n do 
 begin 
 Ki MD5(Pi 1 || P0 || Pi 1 || P0 ) 
 Pi Ci  Ki 
 end 
 - Bản rõ nhận được: 
 P {P1,P2,..., Pi ,..., Pn}, i 1,n 
 - Thủ tục xác thực bản tin nhận được: 
 [1]. Tính: H MD5(P) 
 [2]. Nếu: H P0 thì: P P . Khi đó bản tin được xác thực về nguồn gốc và tính toàn vẹn. 
 Chú ý: 
Lưu Hồng Dũng, Nguyễn Vĩnh Thái, Tống Minh Đức, Bùi Thế Truyền 179 
 1
 - Việc tính giá trị x mod p 1 trong thủ tục giải mã khối C0 có thể thực hiện 1 lần và lưu trữ như 1 
 1
 thành phần của KS: KS {p, x, y}, ở đây: y x mod p 1 . 
 y
 - Khi đó, giá trị P0 được tính theo: P0 C0 mod p . 
c) Tính đúng đắn của MTA 16.5 – 02 
 Điều cần chứng minh ở đây là: p số nguyên tố, MD5: 0,1 Zq với: | p | | q | 128 bit , 1 x p , 
 1
 y x mod p 1 , P {P1,P2,..., Pi ,..., Pn}, Pm {P0,P} {P0,P1,P2,..., Pi ,..., Pn} với: | Pi | 128 và: 
 x
 P0 MD5(P) , Ki MD5(Pi 1 || P0 || Pi 1 || P0 ) với: i 1,n , C0 P0 mod p , Ci Pi  Ki với: i 1,n . Nếu: 
 y
 P0 C0 mod p , Ki MD5(Pi 1 || P0 || Pi 1 || P0 ) , Pi Ci  Ki với: i 1,n , H MD5(P) thì: H P0 và 
 P P với: P {P1,P2,..., Pi ,..., Pn}. 
 Chứng minh: 
 Thật vậy, ta có: 
 1
 y x x x.x 1
 P0 C0 mod p P0 mod p mod p P0 mod p P0 
 Nên: 
 K1 MD5(P0 || P0 || P0 || P0 ) MD5(P0 || P0 || P0 || P0 ) K1 
 Do đó: 
 P1 C1  K1 C1  K1 P1 
 Tiếp theo: 
 K2 MD5(P1 || P0 || P1 || P0 ) MD5(P1 || P0 || P1 || P0 ) K2 
 Và: 
 P2 C2  K2 C2  K2 P2 
 Tương tự: 
 K3 K3 ,..., Kn Kn 
 Và: 
 P3 P3 ,..., Pn Pn 
 Suy ra: 
 Và: 
 H MD5(P) MD5(P) P0 P0 
 Đây là điều cần chứng minh. 
1. Một số đánh giá về độ an toàn và hiệu quả thực hiện của các thuật toán mới đề xuất 
 a) Mức độ an toàn và hiệu quả thực hiện của MTA 16.5 – 01 
 Mức độ an toàn: Việc sử dụng 2 khóa phân biệt để mã hóa/giải mã bản tin, trong đó khóa KOT được sử dụng 
tương tự như hệ mã OTP cho phép loại trừ hầu hết các dạng tấn công đã được biết đến trong thực tế: thám mã vi sai, 
thám mã tuyến tính, tấn công bản mã có lựa chọn, tấn công bản rõ đã biết, Các phương pháp tấn công này hoàn toàn 
không có tác dụng với thuật toán mới đề xuất do KOT chỉ sử dụng 1 lần cùng với bản tin được mã hóa, hơn nữa với kích 
thước 128 bit thì phương pháp vét cạn là không khả thi để tấn công các khóa con Ki. Mặt khác, khóa bí mật chia sẻ KS 
trong thuật toán này chỉ sử dụng để mã hóa và giải mã cho khối dữ liệu đầu tiên của bản tin và các thuật toán mã 
hóa/giải mã ở đây được thực hiện theo phương pháp của các hệ mã lũy thừa (RSA, ElGamal,...) nên khóa bí mật chia sẻ 
có thể sử dụng nhiều lần hoàn toàn như các hệ mã khối thông thường khác: DES, AES, Ngoài ra, thuật toán mã 
hóa/giải mã khối đầu tiên của bản tin với khóa KS còn có tác dụng cho phép xác thực nguồn gốc của bản tin nhận được. 
180 MỘT DẠNG THUẬT TOÁN MẬT MÃ KHÓA ĐỐI XỨNG PHÁT TRIỂN TỪ CÁC HỆ MÃ LŨY THỪA VÀ MÃ OTP 
 Hiệu quả thực hiện: Ngoại trừ khối đầu tiên được mã hóa và giải mã theo phương pháp của các hệ mã lũy thừa 
như: RSA, ElGamal,... cho hiệu quả thực hiện không cao, các khối còn lại của bản tin được mã hóa/giải mã hoàn toàn 
theo nguyên tắc của hệ mã OTP. Vì vậy, về căn bản hiệu quả thực hiện của thuật toán mới đề xuất là tương đương với 
hệ mã OTP. 
 b) Mức độ an toàn và hiệu quả thực hiện của MTA 16.5 – 02 
 Mức độ an toàn và hiệu quả thực hiện của MTA 16.5 – 02 về cơ bản có thể đánh giá tương tự thuật toán MTA 
16.5 – 01, ngoại trừ 2 điểm khác biệt chủ yếu: 
 - Có khả năng xác thực nguồn gốc và tính toàn vẹn của bản tin nhận được. Vì thế ngoài khả năng chống được 
các dạng tấn công đối với các hệ mã khối thông thường khác, thuật toán còn có thể chống lại một số dạng tấn công giả 
mạo trong thực tế. 
 - Chỉ thực hiện với các loại bản tin có kích thước xác định, nói cách khác thuật toán này không làm việc được 
với các dòng dữ liệu mà kích thước chưa được xác định tại thời điểm tiến hành mã hóa như MTA 16.5 – 01. 
 V. KẾT LUẬN 
 Bài báo đề xuất giải pháp xây dựng một hệ mã khóa đối xứng hiệu năng cao từ việc phát triển hệ mã sử dụng khóa 
1 lần OTP kết hợp với các hệ mã lũy thừa khác nhằm đáp ứng các yêu cầu về độ an toàn và hiệu quả thực hiện. Với 
giải pháp thiết kế khóa mật từ 2 phân khóa tách biệt, các thuật toán được xây dựng theo giải pháp được đề xuất ở đây 
có khả năng loại trừ hầu hết các dạng tấn công đối với các hệ mã khóa đối xứng, đây là một ưu điểm rất quan trọng 
được kế thừa từ hệ mã OTP. Ngoài ra, do có cơ chế xác thực nguồn gốc và tính toàn vẹn của bản tin được mã hóa, các 
thuật toán này còn có khả năng chống các dạng tấn công giả mạo đã biết trên thực tế. Những ưu điểm khác của các 
thuật toán này là có tốc độ và hiệu quả thực hiện có thể so sánh với hệ mã OTP, song khóa mật chia sẻ có thể dụng 
nhiều lần như các hệ mã khóa đối xứng khác. Đây là những đặc tính rất quan trọng để ứng dụng các thuật toán mới 
trong việc thiết kế - chế tạo các thiết bị bảo mật thông tin trong thực tế. 
 TÀI LIỆU THAM KHẢO 
[1] SharadPatil , Ajay Kumar, “Effective Secure Encryption Scheme(One Time Pad) using Complement Approach‖, International 
 Journal of Computer Science & Communication, Vol.1,No.1,January-June 2010,pp.229-233. 
[2] Raman Kumar, Roma Jindal, Abhinav Gupta, SagarBhalla, HarshitArora, “A Secure Authentication System-Using Enhanced 
 One Time Pad Technique”, IJCSNS International Journal of Computer Science and Network Security, VOL.11 No.2, February 
 2011. 
[3] SharadPatil, ManojDevare, Ajay Kumar, “Modified One Time Pad Data Security Scheme: Random Key Generation 
 Approach‖, International Journal of Computer Science and Security (IJCSS) ,Volume (3): Issue(2). 
[4] N.J.Croft and M.S.Olivier, “Using an approximated One-Time Pad to Secure ShortMessaging service (SMS)‖, SATNAC 2005 
 Proceedings. 
[5] Jeff Connelly, “A Practical Implementation of a One-time Pad Cryptosystem‖, CPE 456, June 11, 2008. 
[6] R. L. Rivest, A. Shamir, and L. M. Adleman, “A Method for Obtaining Digital Signatures and Public Key Cryptosystems”, 
 Communications of the ACM, Vol. 21, No. 2, 1978, pp. 120-126. 
[7] T. ElGamal, “A public key cryptosystem and a signature scheme based on discrete logarithms”, IEEE Transactions on 
 Information Theory. 1985, Vol. IT-31, No. 4. pp.469–472. 
[8] Mark Stamp, Richard M. Low, “Applicd cryptanalysis: Breaking Ciphers in the Real World”, John Wiley & Sons, Inc., ISBN 
 978-0-470-1. 
[9] Shannon C.E., “Communication Theory of Secrecy Systems”, Bell System Technical Journal, Vol.28-4, pp 656-715, 1949. 
[10] Menezes A., Van Oorschot P. and Vanstone S., “Handbook of Applied Cryptography”, Boca Raton, Florida: CRC Press. 1996. 
 A SOLUTION FOR DEVELOPING SYMMETRIC - KEY CRYPTOGRAPHIC 
 ALGORITHMS BASED ON THE OTP AND EXPONENTIAL CIPHERS 
 Luu Hong Dung, Nguyen Vinh Thai, Tong Minh Duc, Bui The Truyen 
ABSTRACT— This paper proposes a solution for developing Symmetric-key cryptographic algorithms based on the OTP cipher 
combined with the exponential ciphers. Advantages of the new algorithm have high safety and efficient implementation as OTP 
cipher, but the use of secret keys are exactly the same as DES/AES algorithms. 
Keywords — Symmetric-Key Cryptography, Symmetric-Key Cryptographic Algorithm, One - Time Pad Algorithm, OTP Cipher. 

File đính kèm:

  • pdfgiai_phap_phat_trien_thuat_toan_mat_ma_khoa_doi_xung_tu_cac.pdf