Abstract- Maximum Distance Separable (MDS) codes have been studied widely in coding theory. Recently, MDS codes have been applied in cryptography. Many different methods have been proposed for finding MDS matrices. Among these methods, the method for constructing them from MDS codes is a common one. In this paper, some methods for constructing effectively MDS and recursive MDS matrices from Reed-Solomon (RS) codes are presented. The MDS and recursive MDS matrices generated from these codes are useful and efficient for cryptographic applications.
Tài liệu tham khảo [1]. S. Vaudenay, “On the need for multipermutations: cryptanalysis of MD4 and SAFER”, In B. Preneel, editor, Fast Software Encryption. Proceedings, vol 1008 of LNCS, pp. 286-297, Springer-Verlag, 1995. [2]. C. Schnorr and S. Vaudena, “Black box cryptanalysis of hash networks based on multipermutations”, In A. De Santis, editor, Advances in Cryptology - EU-ROCRYPT ’94. Proceedings, vol. 950 of LNCS, pp. 47-57. Springer-Verlag, 1995. [3]. L. Keliher, “Linear cryptanalysis of substitution-permutation networks”, Queen's University, Kingston, Ontario, Canada, 2003. [4]. M. R. Z’aba, “Analysis of linear relationships in block ciphers”, Ph.D. Thesis, Queensland University of Technology, Brisbane, Australia, 2010. [5]. Daemen and V. Rijmen, “AES Proposal”, Rijndael (Version 2), NIST AES. [6]. NIST, “Advanced Encryption Standard (AES)”, (FIP PUB 197), November 26, 2001. [7]. V. Rijmen, J. Daemen, B. Preneel, A. Bosselaers, E. De Win, “The cipher shark”, in Fast Software Encryption. Springer, pp. 99-111,1996. [8]. J. Daemen, L. Knudsen, and V. Rijmen, “The blo-ck cipher square”, in Fast Software Encryption (FSE' 97). Springer, pp. 149-165, 1997. [9]. B. Schneier, J. Kelsey, D. Whiting, D. Wagner, C. Hall, and N. Ferguson, Twofish: “A 128-bit block cipher, In the first AES Candidate Conference. National Journal of Network Security”, vol. 9, no. 2, pp. 109-116, 2009. Institute for Standards and Technology, 1998. [10]. A. Youssef, S. Mister, and S. Tavares, “On the design of linear transformation for substitution permutation encryption networks,” in Workshop on Selected Areas in Cryptography (SAC96): Workshop Record, pp. 40-48, 1997. [11]. R. Elumalai, A. R. Reddy, “Improving diffusion power of AES rijndael with 8x8 MDS matrix”, International Journal of Scientific & Engineering Research, vol. 2, pp. 1-5, 2011. [12]. S. M. T. Sakallı, B. Aslan, “Algebraic construction of 16×16 binary matrices of branch number 7 with one fixed point”, Computer Engineering Department, Trakya University, Edirne, Turkey, 2012. [13]. M. Sajadieh, M. Dakhilalian, H. Mala, and B. Omoomi, “On construction of involutory mds matrices from vandermonde matrices in GF (2q)”, Design, Codes and Cryptography, vol. 64, no. 3, pp. 287-308, 2012. [14]. F.J. MacWilliams, N.J.A. Sloane, “The theory of error-correcting codes”. Elsevier, 1977. [15]. K. C. Gupta and I. G. Ray, “On constructions of MDS matrices from companion matrices for lightweight cryptography,” in Security Engineering and Intlligence Informatics. Springer, pp. 29-43, 2013. [16]. M. Sajadieh, M. Dakhilalian, H. Mala, and P. Sepehrdad, “Recursive diffusion layers for block ciphers and hash functions”, in Fast Software Encryption. Springer, pp. 385-401, 2012. [17]. S. Wu, M. Wang, and W. Wu, “Recursive diffusion layers for (lightweight) block ciphers and hash functions”, in Selected Areas in Cryptography. Springer, pp. 43-60, 2013. [18]. D. Augot and M. Finiasz, “Exhaustive search for small dimension recursive mds diffusion layers for block ciphers and hash functions,” in 2013 IEEE International Symposium on Information Theory Proceedings (ISIT). IEEE, pp. 1551-1555, 2013. [19]. S. Kolay, D. Mukhopadhyay, “Lightweight diffusion layer from the kth root of the mds matrix”, IACR Cryptology ePrint Archive, vol. 498, 2014. [20]. D. Augot, M. Finiasz, “Direct construction of recursive mds diffusion layers using shortened BCH codes”, 21st International Workshop on Fast Software Encryption, FSE 2014, Springer, 2014. |
Trần Thị Lượng
15:00 | 30/08/2016
15:00 | 06/09/2016
07:00 | 16/01/2018
09:00 | 26/01/2021
10:00 | 15/09/2016
10:00 | 28/08/2023
Trước đây đã có những quan điểm cho rằng MacBook rất khó bị tấn công và các tin tặc thường không chú trọng nhắm mục tiêu đến các dòng máy tính chạy hệ điều hành macOS. Một trong những nguyên do chính xuất phát từ các sản phẩm của Apple luôn được đánh giá cao về chất lượng lẫn kiểu dáng thiết kế, đặc biệt là khả năng bảo mật, nhưng trên thực tế MacBook vẫn có thể trở thành mục tiêu khai thác của các tin tặc. Mặc dù không bị xâm phạm thường xuyên như máy tính Windows, tuy nhiên đã xuất hiện nhiều trường hợp tin tặc tấn công thành công vào MacBook, từ các chương trình giả mạo đến khai thác lỗ hổng bảo mật. Chính vì vậy, việc trang bị những kỹ năng an toàn cần thiết sẽ giúp người dùng chủ động nhận biết sớm các dấu hiệu khi Macbook bị tấn công, đồng thời có những phương án bảo vệ hiệu quả trước các mối đe dọa tiềm tàng có thể xảy ra.
09:00 | 05/06/2023
Tấn công tiêm lỗi (Fault Injection Attack - FIA) là loại tấn công chủ động, giúp tin tặc xâm nhập vào các thiết bị điện tử, mạch tích hợp cũng như các thiết bị mật mã nhằm thu được khóa bí mật và đánh cắp thông tin. Tiêm lỗi có thể được thực hiện trong cả phần cứng và phần mềm. Bài báo này nhóm tác giả sẽ trình bày về các kỹ thuật, công cụ được thực hiện trong FIA.
09:00 | 23/05/2023
Cookie của trình duyệt đôi khi bị hỏng và không hoạt động như mong đợi, khiến các trang web tải không chính xác và thậm chí có thể bị lỗi. Khi điều này xảy ra, người dùng có thể khắc phục sự cố bằng cách xóa tất cả cookie ở mọi nơi, tất cả cùng một lúc hoặc có thể xóa cookie được liên kết với một trang web cụ thể. Đối với Microsoft Edge, việc xóa các cookie cụ thể yêu cầu phải đi sâu vào menu cài đặt (Settings).
10:00 | 15/12/2022
Mark Russinovich, Giám đốc công nghệ của Microsoft Azure, cho biết rằng các nhà phát triển nên tránh sử dụng ngôn ngữ lập trình C hoặc C++ trong các dự án mới vì lo ngại về bảo mật và độ tin cậy và khuyến nghị nên sử dụng ngôn ngữ Rust.
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024