1. Giới thiệu
Mã hóa trong thiết bị lưu trữ có những đặc tính mà các chế độ mã hóa thông thường không đáp ứng được. Vì vậy, để đáp ứng trong môi trường này, mã khối tinh chỉnh được và các lược đồ mã hóa tinh chỉnh được đã đề xuất trong sử dụng một giá trị tinh chỉnh (còn được gọi là dữ liệu liên kết khi ám chỉ độ dài thay đổi) là một đầu vào bổ sung trong thủ tục mã hóa/giải mã mà không cần giữ bí mật. Việc mong muốn các phép biến đổi này là một phép biến đổi bảo toàn độ dài đã đặt ra các định nghĩa an toàn phù hợp. Khái niệm mạnh nhất cho độ an toàn của một phép biến đổi bảo toàn độ dài là không phân biệt được với hoán vị ngẫu nhiên trước tấn công lựa chọn bản mã (pseudorandom permutation under chosen ciphertext attack - prp-cca) được định nghĩa bởi Luby và Rackoff. Sau đó Liskov đã mở rộng thành độ an toàn không phân biệt được với hoán vị ngẫu nhiên tinh chỉnh được trước tấn công lựa chọn bản mã (tweakable pseudorandom permutation under chosen ciphertext attack - tprp-cca) cho lược đồ mã hóa tinh chỉnh được.
Các công trình liên quan.
Gần đây, một vài chế độ hiệu quả đảm bảo độ an toàn prp-tcca đã được mô tả bởi Halevi và Rogaway để sử dụng trong ứng dụng mã hóa ở mức độ sector. Tuy nhiên, chế độ này tồn tại một số hạn chế như: chỉ mã hóa được với thông điệp đầu vào có độ dài là bội của kích cỡ mã khối cơ sở . Ngoài ra, chế độ CMC có tính tuần tự (chỉ được chứng minh an toàn trong mô hình mà tất cả các thông điệp cùng độ dài), trong khi chế độ EME chỉ hạn chế cho các thông điệp có độ dài tối đa là bit. Các nghiên cứu gần đây hướng tới mục tiêu loại trừ những hạn chế trên. Năm 2004, nhà khoa học Shai Halevi đã dựa trên EME đề xuất chế độ EME* có thể áp dụng cho thông điệp có độ dài gần như bất kỳ và đạt được độ an toàn prp-tcca. Chế độ EME2-AES là một trường hợp đặc biệt của EME*, được khuyến cáo sử dụng trong môi trường lưu trữ bởi IEEE P 1619.2 có thể vận dụng cho các khối có độ dài hầu như bất kỳ, nhưng không ngắn hơn kích cỡ của mã khối cơ sở. Cấu trúc của EME2-AES bao gồm 2 tầng mã hóa ECB và một tầng trộn nhẹ, có tính song song hóa và được chứng minh là không thể phân biệt được với hoán vị ngẫu nhiên trước tấn công lựa chọn bản mã.
Bài báo này phân tích các đặc điểm thiết kế của EME2 trên cơ sở các phản ví dụ (nếu như không có các thành phần này thì sẽ dẫn đến một chế độ không an toàn). Ngoài ra, bài báo đã chứng minh Bổ đề 3 đã được phát biểu về tính không phân biệt được của hàm biến đổi dữ liệu liên kết.
Nội dung bài báo chia làm 3 phần: Sau phần giới thiệu, Phần 2 nhắc lại một số khái niệm cơ bản và tóm tắt các kết quả an toàn của EME2 đã có. Phần 3 đưa ra các phân tích đánh giá độ an toàn trong thiết kế của chế độ EME2.
Nguyễn Tuấn Anh
15:00 | 29/12/2017
14:00 | 28/12/2017
10:00 | 13/07/2017
10:00 | 22/03/2024
Với sự tương tác kinh tế, xã hội và văn hóa ngày càng diễn ra phổ biến trên Internet, nhu cầu ngày càng tăng trong vài thập kỷ qua nhằm bắt chước sự ngẫu nhiên của thế giới tự nhiên và tạo ra các hệ thống kỹ thuật số để tạo ra các kết quả không thể đoán trước. Các trường hợp sử dụng cho tính không thể đoán trước này bao gồm đưa vào sự khan hiếm nhân tạo, xây dựng các cơ chế bảo mật mạnh mẽ hơn và tạo điều kiện cho các quy trình ra quyết định trung lập đáng tin cậy. Trong bài viết này, tác giả sẽ phân tích tính ngẫu nhiên, tìm hiểu về các loại ngẫu nhiên và vai trò quan trọng của sự ngẫu nhiên đối với Blockchain và hệ sinh thái Web3.
08:00 | 06/11/2023
Khi 5G ngày càng phổ biến và được nhiều doanh nghiệp sử dụng cho truyền tải không dây, một câu hỏi quan trọng được đặt ra đó là: “Ai chịu trách nhiệm đảm bảo bảo mật cho 5G?”. Việc triển khai 5G bảo mật bao gồm nhiều khía cạnh và trách nhiệm, nó sẽ là trách nhiệm chung của cả các nhà cung cấp dịch vụ và các doanh nghiệp triển khai.
09:00 | 23/05/2023
Cookie của trình duyệt đôi khi bị hỏng và không hoạt động như mong đợi, khiến các trang web tải không chính xác và thậm chí có thể bị lỗi. Khi điều này xảy ra, người dùng có thể khắc phục sự cố bằng cách xóa tất cả cookie ở mọi nơi, tất cả cùng một lúc hoặc có thể xóa cookie được liên kết với một trang web cụ thể. Đối với Microsoft Edge, việc xóa các cookie cụ thể yêu cầu phải đi sâu vào menu cài đặt (Settings).
09:00 | 27/03/2023
Trong bối cảnh ngày càng xuất hiện nhiều hơn các cuộc tấn công mã độc tống tiền nhắm đến người dùng cuối, với các thủ đoạn vô cùng tinh vi, các tin tặc đang tích cực phát triển nhiều biến thể mã độc tống tiền nâng cao nhằm đạt được những mục đích nhất định như mã hóa dữ liệu, đòi tiền chuộc,… Bài viết này gửi đến độc giả hướng dẫn một số phương thức bảo vệ dữ liệu máy tính trên Windows 10, bao gồm cả cách sử dụng công cụ phòng chống mã độc tống tiền được tích hợp trên hệ thống.
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024