Công nghệ phân tách khóa

Công nghệ phân tách khóa - SplitKey là công nghệ tích hợp chữ ký số, xác thực mật mã thực sự cho các thiết bị thông minh (iOS, Android), mà không làm giảm mức an toàn đặc trưng đối với các nền tảng phần cứng chuyên dụng như thẻ thông minh hoặc module bảo mật phần cứng. SplitKey có thể được coi là một giải pháp ký số và xác thực kết hợp các ưu điểm của cả các thẻ mật mã phần cứng và các thẻ mềm. Bài viết này giới thiệu và phân tích các thành phần mật mã, giải thích các công thức và các nguyên tắc toán học của các hoạt động mật mã, đồng thời đưa ra khái niệm về an toàn thông tin nhằm hỗ trợ việc đánh giá độ an toàn của nền tảng chữ ký số, xác thực của công nghệ SplitKey.

Giới thiệu về thuật toán RC6

Thuật toán mã hóa RC6 là một trong năm thuật toán cuối cùng của cuộc thi tuyển chọn thuật toán AES. Nó được đánh giá là có thiết kế đơn giản, độ an toàn và hiệu suất làm việc tốt. Bài báo này sẽ giới thiệu RC6 và trình bày ngắn gọn về nguyên lý thiết kế và độ an toàn của thuật toán mã hóa RC6.

Mật mã thúc đẩy sự ra đời của máy tính

Nếu hình dung cả nhân loại như một cơ thể, thì phát minh ra lửa đã đưa cơ thể đó từ hoang dã lên văn minh, máy hơi nước đã bổ sung vào cơ thể đó hệ thống cơ bắp, còn máy tính cho nó bộ óc. Đánh giá này đã gián tiếp ghi nhận vai trò của mật mã trong việc thúc đẩy một trong những phát minh vĩ đại nhất của con người.

Thuật toán mới giúp tăng tốc độ nhân các số lớn

Hai nhà toán học từ Úc và Pháp vừa tìm ra một cách mới để nhân các số lớn nhanh hơn, giúp giải quyết một bài toán đã làm đau đầu các nhà toán học trong gần nửa thế kỷ.

An algorithm for evaluating the linear redundancy and the factor of inertial groups of S-box

Abstract— This paper presents an algorithm for evaluating the linear redundancy and the factor of inertial groups with small computational complexity. Specifically, the article introduces the concept of the factor of inertial groups, the relationship between the factor of inertial groups and the linear redundancy of S-box. Thus, it is recommended to use S-boxes that do not possess linear redundancy and have the factor of inertial groups equal to 1 to have better cryptographic properties, and also provide an algorithm for searching such large size S-boxes.

Đánh giá chính xác cận an toàn cho mã xác thực LightMAC

Tóm tắt— LightMAC là mã xác thực thông điệp được Atul Luykx đề xuất sử dụng trong các môi trường có tài nguyên hạn chế và có cận an toàn không phụ thuộc vào độ dài thông điệp. Thuật toán LightMAC sinh ra nhãn xác thực có độ dài tùy theo yêu cầu của người sử dụng. Tuy nhiên, đánh giá an toàn trong [1] lại sử dụng trực tiếp kết quả dành cho độ dài nhãn xác thực bằng kích cỡ mã khối cơ sở của Dodis [2]. Trong bài báo này, đầu tiên, chúng tôi đánh giá cận an toàn của mã xác thực LightMAC trong trường hợp độ dài nhãn xác thực nhỏ hơn kích cỡ của mã khối cơ sở. Sau đó, sự phụ thuộc vào độ dài thông điệp trong cận an toàn của LightMAC được xem xét lại.

How secure is the Advanced Encryption Standard with random ShiftRows against Fault Analysis

Abstract— With the approve of the cryptographic algorithm Rijndael as the AES (Advanced Encryption Standard) and a collection of works exists with the purpose that one or several of its internal functions depend on the selected key. In this work we will study a fault analysis model against the algorithm AES, and then we will analyze for dynamic (in the key-dependency sense) cryptographic algorithms based on AES, in the which ones the internal function ShiftRows is randomly selected in every round, how strong is this attack.

Một số phân tích an toàn về đặc điểm thiết kế của chế độ EME2

Bài báo này phân tích về đặc điểm thiết kế của EME2. Các phân tích được đưa ra dựa vào sự cần thiết của các thành phần: hàm biến đổi dữ liệu liên kết, phép cộng XOR liên kết sự phụ thuộc các biến và phép mã hóa thêm vào khi đầu vào không chẵn khối. Ngoài ra, bài báo cũng đưa ra chứng minh tính không phân biệt được của hàm biến đổi dữ liệu liên kết với một họ hàm giả ngẫu nhiên. Từ đó, kết hợp với các kết quả đã có [4], bài báo cung cấp cho người đọc cách nhìn khá đầy đủ về đặc điểm thiết kế của EME2.

Cách dùng an toàn bộ sinh số giả ngẫu nhiên Dual EC trong TLS

CSKH-02.2017 - (Tóm tắt) Trong [1] và [5], các tác giả đã chỉ ra các tấn công lên TLS mà sử dụng bộ sinh số giả ngẫu nhiên Dual EC với giả định kẻ tấn công biết hoặc tạo ra các backdoor trong bộ sinh này. Các tấn công trong [1] và [5] không những có thể khôi phục được các giá trị giả ngẫu nhiên đã được tạo ra bằng bộ sinh Dual EC mà các tấn công này còn có thể biết được các giá trị đầu ra tiếp theo. Trong bài báo này, chúng đề xuất hai phương thức thực hiện vẫn có thể sử dụng bộ sinh Dual EC nhưng tránh được các tấn công kể trên. Cụ thể, đề xuất thứ nhất của chúng tôi nhằm tránh tồn tại backdoor trong bộ sinh Dual EC. Trong khi đó, đề xuất còn lại có thể tránh được các tấn công cho dù tồn tại backdoor và kẻ tấn công biết được backdoor đó.

Evaluating pseudorandomness and superpseudorandomness of the iterative scheme to build SPN block cipher

CSKH-02.2017 - (Tóm tắt) Trong bài báo này, chúng tôi đưa ra lược đồ lặp gọi là lược đồ V dùng để xây dựng mã khối. Sau đó, đưa ra các kết quả đánh giá tính giả ngẫu nhiên và siêu giả ngẫu nhiên của lược đồ này được đưa ra dựa trên kỹ thuật hệ số H của Patarin. Trong đó, tính giả ngẫu nhiên của lược đồ đạt được khi số vòng của lược đồ là lớn hơn hoặc bằng 3. Đối với tính siêu giả ngẫu nhiên, chúng tôi đã chứng minh lược đồ đạt được khi số vòng lớn hơn hoặc bằng 5; còn khi số vòng bằng 4 chúng tôi chưa giải quyết được trong bài báo này.

Các tin khác