How secure is the Advanced Encryption Standard with random ShiftRows against Fault Analysis

Abstract— With the approve of the cryptographic algorithm Rijndael as the AES (Advanced Encryption Standard) and a collection of works exists with the purpose that one or several of its internal functions depend on the selected key. In this work we will study a fault analysis model against the algorithm AES, and then we will analyze for dynamic (in the key-dependency sense) cryptographic algorithms based on AES, in the which ones the internal function ShiftRows is randomly selected in every round, how strong is this attack.

Một số phân tích an toàn về đặc điểm thiết kế của chế độ EME2

Bài báo này phân tích về đặc điểm thiết kế của EME2. Các phân tích được đưa ra dựa vào sự cần thiết của các thành phần: hàm biến đổi dữ liệu liên kết, phép cộng XOR liên kết sự phụ thuộc các biến và phép mã hóa thêm vào khi đầu vào không chẵn khối. Ngoài ra, bài báo cũng đưa ra chứng minh tính không phân biệt được của hàm biến đổi dữ liệu liên kết với một họ hàm giả ngẫu nhiên. Từ đó, kết hợp với các kết quả đã có [4], bài báo cung cấp cho người đọc cách nhìn khá đầy đủ về đặc điểm thiết kế của EME2.

Cách dùng an toàn bộ sinh số giả ngẫu nhiên Dual EC trong TLS

CSKH-02.2017 - (Tóm tắt) Trong [1] và [5], các tác giả đã chỉ ra các tấn công lên TLS mà sử dụng bộ sinh số giả ngẫu nhiên Dual EC với giả định kẻ tấn công biết hoặc tạo ra các backdoor trong bộ sinh này. Các tấn công trong [1] và [5] không những có thể khôi phục được các giá trị giả ngẫu nhiên đã được tạo ra bằng bộ sinh Dual EC mà các tấn công này còn có thể biết được các giá trị đầu ra tiếp theo. Trong bài báo này, chúng đề xuất hai phương thức thực hiện vẫn có thể sử dụng bộ sinh Dual EC nhưng tránh được các tấn công kể trên. Cụ thể, đề xuất thứ nhất của chúng tôi nhằm tránh tồn tại backdoor trong bộ sinh Dual EC. Trong khi đó, đề xuất còn lại có thể tránh được các tấn công cho dù tồn tại backdoor và kẻ tấn công biết được backdoor đó.

Evaluating pseudorandomness and superpseudorandomness of the iterative scheme to build SPN block cipher

CSKH-02.2017 - (Tóm tắt) Trong bài báo này, chúng tôi đưa ra lược đồ lặp gọi là lược đồ V dùng để xây dựng mã khối. Sau đó, đưa ra các kết quả đánh giá tính giả ngẫu nhiên và siêu giả ngẫu nhiên của lược đồ này được đưa ra dựa trên kỹ thuật hệ số H của Patarin. Trong đó, tính giả ngẫu nhiên của lược đồ đạt được khi số vòng của lược đồ là lớn hơn hoặc bằng 3. Đối với tính siêu giả ngẫu nhiên, chúng tôi đã chứng minh lược đồ đạt được khi số vòng lớn hơn hoặc bằng 5; còn khi số vòng bằng 4 chúng tôi chưa giải quyết được trong bài báo này.

Một tinh chỉnh hiệu quả cho Bộ tạo dãy giả ngẫu nhiên Massey-Rueppel hướng phần cứng

CSKH-02.2017 - (Tóm tắt) Các số và các dãy ngẫu nhiên đóng một vai trò quan trọng trong mật mã. Để tạo một nguồn ngẫu nhiên vật lý thường khá tốn kém, do đó hầu hết các hệ thống hiện nay đều sử dụng các bộ sinh số giả ngẫu nhiên. Bộ tạo dãy giả ngẫu nhiên Massey-Rueppel được công bố vào năm 1984 là một trong những bộ tạo số giả ngẫu nhiên sử dụng thanh ghi dịch phản hồi tuyến tính được sử dụng rộng rãi do tính hiệu quả và đáp ứng đầy đủ các tính chất mật mã. Tuy nhiên, khi cấu hình phần cứng thì bộ tạo này chỉ thực sự hiệu quả khi số các hệ số khác 0 trong đa thức đặc trưng của nó là nhỏ. Trong bài báo này, chúng tôi đề xuất một tinh chỉnh nhằm cải thiện hiệu suất thực thi khi cấu hình phần cứng mà không cần quan tâm đến các hệ số của đa thức đặc trưng.

Parameterization of Edwards curves on the rational field Q with given torsion subgroups

CSKH-02.2017 - (Tóm tắt) Để mở rộng nghiên cứu của Harold Edwards về một dạng chuẩn tắc mới cho các đường cong elliptic, Bernstein cùng cộng sự đã tổng quát hóa một lớp các đường cong, gọi là các đường cong Edwards cuộn, định nghĩa trên trường k có đặc số khác 2 cho bởi phương trình ax^2+y^2=1+dx^2 y^2, trong đó a,d∈k\{0},a≠d. Trong kết quả chính của bài báo này, chúng tôi sẽ sử dụng phương pháp của Bernstein và cộng sự để tham số hóa đường cong Edwards với nhóm con xoắn đã biết là Z/4Z, Z/8Z, hoặc Z/2Z×Z/4Z trên trường Q.

Đánh giá độ an toàn của GOST 28147-89 trước những tấn công thám mã hiện tại

Năm 1989, chuẩn mã hóa dữ liệu GOST 28147-89 của Liên bang Nga được ban hành và sử dụng. Đây là một thuật toán mã khối có cấu trúc Feistel, hoạt động trong 32 vòng với kích thước khối bản rõ và bản mã đều là 64 bit và sử dụng khóa kích thước 256 bit. Trong GOST 28147-89, bộ S-hộp của nó được giữ bí mật như thành phần khóa dài hạn. Năm 2015, thuật toán mã hóa dữ liệu trong chuẩn này được lấy tên là Magma và kết hợp với thuật toán mã hóa dữ liệu Kuznyechik để trở thành chuẩn mã hóa dữ liệu mới của Liên bang Nga - chuẩn GOST R 34.12-2015. Để làm rõ về vị trí hiện tại của thuật toán Magma trên cơ sở những ý kiến đánh giá gần đây, trong bài báo này chúng tôi sẽ trình bày về độ an toàn hiện tại của GOST 28147-89 trước các tấn công thám mã gần nhất.

Giới thiệu về thuật toán mã hóa Magma của Liên Bang Nga

Bảo mật và an toàn thông tin đóng vai trò then chốt, là yếu tố tiên quyết để triển khai ứng dụng công nghệ thông tin, giao dịch điện tử cho lĩnh vực kinh tế - xã hội. Trong bảo mật và an toàn thông tin, kỹ thuật mật mã đóng vai trò đặc biệt quan trọng, do đó, việc chuẩn hóa các thuật toán mật mã sử dụng cho lĩnh vực kinh tế - xã hội luôn được các quốc gia trên thế giới quan tâm, cập nhật và bổ sung. Bài báo báo này tổng hợp ngắn gọn về nguyên lý thiết kế và độ an toàn kháng lại các tấn công thám mã của thuật toán mã hóa Magma.

Mã hoá đồng cấu: Những tiến bộ mới nhất và khả năng ứng dụng

Yêu cầu bảo vệ quyền riêng tư đối với dữ liệu số hoá và bảo vệ bí mật của các thuật toán xử lý dữ liệu đang tăng lên rất nhanh trong những năm gần đây, đặc biệt là với xu thế phát triển của điện toán đám mây và sự xuất hiện của các kiểu tấn công phá huỷ dữ liệu, đánh cắp thông tin nhạy cảm. Để lưu trữ và truy cập dữ liệu an toàn, người dùng thường sử dụng các công nghệ như mã hoá và các phần cứng chống can thiệp. Sau đó, tiến hành giải mã dữ liệu để sử dụng. Điều đó dẫn đến nhu cầu tính toán với dữ liệu bí mật ngay ở dạng mã hoá. Từ đó, mã hoá đồng cấu (homomorphic encryption) xuất hiện và được các nhà nghiên cứu kỳ vọng.

Chương trình xác nhận thuật toán mật mã - CAVP

Bài báo này giới thiệu về Chương trình xác nhận thuật toán mật mã (Cryptographic Algorithm Validation Program - CAVP) được NIST và CSE công bố năm 2003. Tới nay, Chương trình này vẫn được ứng dụng và sử dụng hiệu quả trong thực tế.

Các tin khác