Abstract- Block cipher constructions play an important role in designing a secured block cipher algorithm. Pseudorandomness and super-pseudorandomness of a block cipher construction has been attracting universal interests of the cryptographic communication. In this paper, we present some theoretic results that related in evaluating the pseudorandomness and super-pseudorandomness of the Feistel structure (which is a frequent used structure beside SPN, ARX…) by using the H coefficient technique proposed by J. Patarin.
Tài liệu tham khảo [1]. Luby M. , Rackoff C., “How to construct pseudorandom permutations from pseudorandom functions”, SIAM Journal on Computing. 17 (2), pp. 373-386, 1988. [2]. Patarin J., “The “coefficients H” technique”, Selected Areas in Cryptography, Springer, pp. 328-345, 2008. [3]. Gilbert H., Minier M., “New results on the pseudorandomness of some blockcipher constructions”, Fast Software Encryption, Springer, pp. 248-266, 2001. [4]. Piret G.-F., “Block ciphers: security proofs, cryptanalysis, design, and fault attacks”, UCL, 2005. [5]. Patarin J., “Pseudorandom permutations based on the DES scheme”, EUROCODE'90, Springer, pp. 193-204, 1991. [6]. Goldwasser S., Bellare M., “Lecture notes on cryptography”, Summer course Cryptography and computer security at MIT. 1999, pp. 1999, 1996. [7]. Patarin J., “Security of random Feistel schemes with 5 or more rounds”, Advances in Cryptology–CRYPTO 2004, Springer, pp. 106-122, 2004. [8]. Patarin J., “About Feistel schemes with six (or more) rounds”, Fast Software Encryption, Springer, pp. 103-121, 1998. [9]. Patarin J., “Luby-Rackoff: 7 rounds are enough for 2n(1-ε) security”, Advances in Cryptology-CRYPTO 2003, Springer, pp. 513-529, 2003. |
Nguyễn Bùi Cương, Hoàng Đình Linh
15:00 | 30/08/2016
08:00 | 07/03/2019
11:00 | 26/02/2019
08:00 | 06/03/2019
15:00 | 06/09/2016
09:00 | 23/07/2018
10:00 | 15/09/2016
13:00 | 26/02/2024
Operation Triangulation là một chiến dịch phức tạp nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Tạp chí An toàn thông tin đã từng cung cấp một số bài viết liên quan đến chiến dịch này, như giải mã tính năng che giấu của phần mềm độc hại TriangleDB, những cuộc tấn công zero-day trên thiết bị iOS hay giới thiệu cách sử dụng công cụ bảo mật phát hiện tấn công zero-click. Tiếp nối chuỗi bài viết về chiến dịch Operation Triangulation, bài viết sẽ phân tích các phương thức khai thác, tấn công chính của tin tặc trong chuỗi tấn công này, dựa trên báo cáo của hãng bảo mật Kaspersky.
13:00 | 29/12/2023
Hiện nay, số lượng các vụ tấn công mạng trên ứng dụng web đang có xu hướng ngày càng gia tăng cả về quy mô lẫn mức độ tinh vi, với mục tiêu nhắm vào các dịch vụ cơ sở trọng yếu, khối tài chính, ngân hàng và các tổ chức/doanh nghiệp (TC/DN) lớn. Hậu quả của các cuộc tấn công này có thể là giả mạo giao dịch, gián đoạn hoạt động kinh doanh hay vi phạm dữ liệu, dẫn đến nguy cơ rò rỉ thông tin và mất mát dữ liệu quan trọng. Điều này gây ra nhiều thiệt hại đáng kể về tài chính cũng như uy tín của các TC/ DN. Bài báo sẽ trình bày thực trạng về bảo mật ứng dụng web năm 2023 dựa trên báo cáo của công ty an ninh mạng OPSWAT, cùng các giải pháp phòng tránh mối đe dọa tấn công mạng này.
16:00 | 27/07/2023
Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.
16:00 | 13/02/2023
HTTP/3 là phiên bản chính thức thứ ba của Giao thức truyền siêu văn bản (HTTP), khác với những phiên bản trước đó sử dụng TCP, HTTP/3 sẽ chạy trên một giao thức mạng lớp vận chuyển gọi là QUIC, sử dụng UDP làm lớp truyền tải. Từ đánh giá về hiệu suất và độ tin cậy, HTTP/3 có một số ưu điểm nổi bật với các lợi ích bảo mật và quyền riêng tư, được coi là sự lựa chọn phù hợp cho tương lai, bên cạnh đó cũng có một số thách thức đáng chú ý. Bài viết này sẽ cung cấp đến độc giả về các lợi ích do HTTP/3 mang lại cùng một số lưu ý về bảo mật cần được xem xét.
Những ngày gần đây, liên tục các kênh YouTube với lượng người theo dõi lớn như Mixigaming với 7,32 triệu người theo dõi của streamer nổi tiếng Phùng Thanh Độ (Độ Mixi) hay Quang Linh Vlogs - Cuộc sống ở Châu Phi với 3,83 triệu người theo dõi của YouTuber Quang Linh đã bị tin tặc tấn công và chiếm quyền kiểm soát.
10:00 | 22/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024