Parameterization of Edwards curves on the rational field Q with given torsion subgroups

CSKH-02.2017 - (Tóm tắt) Để mở rộng nghiên cứu của Harold Edwards về một dạng chuẩn tắc mới cho các đường cong elliptic, Bernstein cùng cộng sự đã tổng quát hóa một lớp các đường cong, gọi là các đường cong Edwards cuộn, định nghĩa trên trường k có đặc số khác 2 cho bởi phương trình ax^2+y^2=1+dx^2 y^2, trong đó a,d∈k\{0},a≠d. Trong kết quả chính của bài báo này, chúng tôi sẽ sử dụng phương pháp của Bernstein và cộng sự để tham số hóa đường cong Edwards với nhóm con xoắn đã biết là Z/4Z, Z/8Z, hoặc Z/2Z×Z/4Z trên trường Q.

Đánh giá độ an toàn của GOST 28147-89 trước những tấn công thám mã hiện tại

Năm 1989, chuẩn mã hóa dữ liệu GOST 28147-89 của Liên bang Nga được ban hành và sử dụng. Đây là một thuật toán mã khối có cấu trúc Feistel, hoạt động trong 32 vòng với kích thước khối bản rõ và bản mã đều là 64 bit và sử dụng khóa kích thước 256 bit. Trong GOST 28147-89, bộ S-hộp của nó được giữ bí mật như thành phần khóa dài hạn. Năm 2015, thuật toán mã hóa dữ liệu trong chuẩn này được lấy tên là Magma và kết hợp với thuật toán mã hóa dữ liệu Kuznyechik để trở thành chuẩn mã hóa dữ liệu mới của Liên bang Nga - chuẩn GOST R 34.12-2015. Để làm rõ về vị trí hiện tại của thuật toán Magma trên cơ sở những ý kiến đánh giá gần đây, trong bài báo này chúng tôi sẽ trình bày về độ an toàn hiện tại của GOST 28147-89 trước các tấn công thám mã gần nhất.

Giới thiệu về thuật toán mã hóa Magma của Liên Bang Nga

Bảo mật và an toàn thông tin đóng vai trò then chốt, là yếu tố tiên quyết để triển khai ứng dụng công nghệ thông tin, giao dịch điện tử cho lĩnh vực kinh tế - xã hội. Trong bảo mật và an toàn thông tin, kỹ thuật mật mã đóng vai trò đặc biệt quan trọng, do đó, việc chuẩn hóa các thuật toán mật mã sử dụng cho lĩnh vực kinh tế - xã hội luôn được các quốc gia trên thế giới quan tâm, cập nhật và bổ sung. Bài báo báo này tổng hợp ngắn gọn về nguyên lý thiết kế và độ an toàn kháng lại các tấn công thám mã của thuật toán mã hóa Magma.

Mã hoá đồng cấu: Những tiến bộ mới nhất và khả năng ứng dụng

Yêu cầu bảo vệ quyền riêng tư đối với dữ liệu số hoá và bảo vệ bí mật của các thuật toán xử lý dữ liệu đang tăng lên rất nhanh trong những năm gần đây, đặc biệt là với xu thế phát triển của điện toán đám mây và sự xuất hiện của các kiểu tấn công phá huỷ dữ liệu, đánh cắp thông tin nhạy cảm. Để lưu trữ và truy cập dữ liệu an toàn, người dùng thường sử dụng các công nghệ như mã hoá và các phần cứng chống can thiệp. Sau đó, tiến hành giải mã dữ liệu để sử dụng. Điều đó dẫn đến nhu cầu tính toán với dữ liệu bí mật ngay ở dạng mã hoá. Từ đó, mã hoá đồng cấu (homomorphic encryption) xuất hiện và được các nhà nghiên cứu kỳ vọng.

Chương trình xác nhận thuật toán mật mã - CAVP

Bài báo này giới thiệu về Chương trình xác nhận thuật toán mật mã (Cryptographic Algorithm Validation Program - CAVP) được NIST và CSE công bố năm 2003. Tới nay, Chương trình này vẫn được ứng dụng và sử dụng hiệu quả trong thực tế.

Mô hình kiểm định và đánh giá mô đun mật mã CMVP

FIPS 140-2 là tiêu chuẩn an toàn cho môđun mật mã, dùng trong một hệ thống an toàn thông tin để bảo vệ thông tin nhạy cảm chưa được phân loại của Mỹ [3]. Tuy nhiên, để kiểm định, đánh giá môđun mật mã đáp ứng FIPS 140-2 thì cần phải có một mô hình với quy trình cụ thể, thống nhất. Viện Tiêu chuẩn Công nghệ Quốc gia Hoa Kỳ (NIST) và Cơ quan thiết lập an toàn Canada (CSE) đã thành lập Chương trình phê duyệt môđun mật mã (Cryptographic Module Validation Program - CMVP) để công nhận các môđun mật mã phù hợp với tiêu chuẩn FIPS 140-2 và một số tiêu chuẩn cơ sở khác [1]. Mô hình kiểm định, đánh giá môđun mật mã của CMVP đã cho thấy sự phù hợp và được ứng dụng rộng rãi trong thực tế hiện nay.

Một số thuật toán, sản phẩm mật mã của NSA dùng để bảo vệ các hệ thống thông tin của Mỹ

Các thuật toán mật mã và sản phẩm mật mã dùng để bảo vệ các hệ thống thông tin quân sự và chính phủ Mỹ cũng như của các nước trên thế giới là những thông tin bí mật tuyệt đối. Các thuật toán mật mã phổ biến (như DES, AES, RSA,...), các giao thức bảo mật (như IPSEC,...) thông thường chỉ được sử dụng để bảo vệ thông tin ở mức nhạy cảm cho lĩnh vực thương mại, hoặc tối đa ở mức MẬT cho lĩnh vực quân sự và chính phủ. Bài báo này tổng hợp và giới thiệu về các thuật toán mật mã, sản phẩm mã hóa của Ủy ban An ninh Quốc gia Mỹ (National Security Agency - NSA) và một số vấn đề về quản lý khóa mật mã của NSA dùng cho các thiết bị truyền thông quân sự.

Giới thiệu về thuật toán mã hóa có xác thực hạng nhẹ ACORN trong cuộc thi CAESAR

ACORN là thuật toán mã hóa có xác thực hạng nhẹ. Thuật toán có cấu trúc mã dòng và được thiết kế dựa trên các thanh ghi dịch phản hồi tuyến tính.

Giới thiệu về thuật toán hàm băm Whirlpool

Hàm băm Whirlpool được đề xuất trong dự án NESSIE vào năm 2000, hàm băm này dựa trên mã khối và được đánh giá là an toàn. Hàm nén sử dụng mã khối W (được xem như là một biến thể của AES) được thiết kế dành cho hàm băm và không sử dụng cho hàm mã hóa nhằm khắc phục điểm yếu của các hàm băm dựa trên mã khối.

Họ các thuật toán mã khối mới cho các mạng truyền dữ liệu thời gian thực

Bài báo này trình bày về một số kết quả xây dựng họ thuật toán mật mã khối mới dựa trên lớp nguyên thủy mật mã F2/1. Đây là lớp phần tử điều khiển được (Controlled Elements - CE) đã được nghiên cứu và chứng minh là phù hợp để phát triển các thuật toán mật mã khối có tốc độ và khả năng tích hợp cao trên các nền tảng phần cứng được tích hợp với quy mô lớn (very large scale integrated – VLSI) (như FPGA và ASIC). Điều đó đảm bảo họ thuật toán này sẽ hoạt động hiệu quả và phù hợp cho truyền dữ liệu thời gian thực trên các mạng không dây.

Các tin khác