Tóm tắt - Trong bài báo này, chúng tôi phân loại và đánh giá các tầng khuếch tán cuộn của mã khối 64-bit tựa AES dựa trên các ma trận Hadamard. Đầu tiên, chúng tôi tính toán số lượng các điểm cố định trong lớp này. Sau đó, chúng tôi thực hiện một cuộc khảo sát thực tế trên các ma trận Hadamard 4×4-bit trong GF(2^4) và thay đổi các số cổng XOR được sử dụng để cài đặt như mô tả trong [9] nhằm chọn ra một ma trận phù hợp để xây dựng các tầng khuếch tán cuộn của mã khối tựa AES với kích thước khối 64-bit.
Xem toàn bộ bài báo tại đây.
REFERENCES [1]. Daemen J, Rijmen V, “The Design of Rijndael, AES” - The Advanced Encryption Standard. Springer-Verlag, 2002. [2]. Z'aba MR, “Analysis of linear relationships in block ciphers”. Ph.D. Thesis, Queensland University of Technology, Brisbane, Australia, 2010. [3]. Kishan Chand Gupta and Indranil Ghosh Ray, “On Constructions of MDS Matrices form Companion Matrices for Lightweight Cryptography”. Security Engineering and Intelligence Informatics, volume 8128, pp. 29-43, 2013. [4]. Jian Guo, Thomas Peyrin, Axel Poschmann, and Matthew J. B. Robshaw, “The LED block cipher”. In CHES 2011, vol. 6917, pp. 326-341, 2011. [5]. Jian Guo, Thomas Peyrin and Axel Poschmann, “The PHOTON Family of lightweight Hash Functions”. In CRYPTO, Springer, pp. 222-239, 2011. [6]. ГОСТ Р 34.11-2012. “Криптографическая защита информации” – Функция хэширования. Издание официальное, Москва 2012. [7]. M. Sajadieh, M. Dakhilalian, H. Mala, B. Omoomi, “On construction of involutory MDS matrices from Vandermonde Matrices in GF(2q)”. Design, Codes Cryptography, pp. 1-22, 2012. [8]. Youssef, A. M., Mister, S., Tavares, S.E, “On the Design of Linear Transformations for Substitution Permutation Encryption Networks”. In: Workshop on Selected Areas in Cryptography, SAC 1997, pp. 40-48. [9]. Sim, Siang Meng, et al, "Lightweight MDS Involution Matrices." Fast Software Encryption (FSE), 2015. [10]. Kishan Chand Gupta and Indranil Ghosh Ray. “On Constructions of Involutory MDS Matrices”. AFRICACRYPT 2013, LNCS 7818, pp. 43-60, 2013. [11]. Joan Daemen, Vincent Rijmen, “The Wide Trail Design Strategy”. IMA Int. Conf, pp. 222-238, 2001. [12]. Brumley, Billy Bob, “Secure and fast implementations of two involution ciphers”. Information Security Technology for Applications. Springer Berlin Heidelberg, pp. 269-282, 2012. [13]. Borghoff, Julia, et al, “PRINCE–a low-latency block cipher for pervasive computing applications”. Advances in Cryptology–ASIACRYPT 2012. Springer Berlin Heidelberg, pp. 208-225, 2012. [14]. Kishan Chand Gupta and Indranil Ghosh Ray, “On Constructions of MDS Matrices form Companion Matrices for Lightweight Cryptography”. Security Engineering and Intelligence Informatics, vol. 8128, pp. 29-43, 2013. [15]. Khoo, Khoongming, et al, “FOAM: Sear-ching for Hardware-Optimal SPN Structures and Components with a Fair Comparison”. Cryptographic Hardware and Embedded Systems-CHES 2014. Springer Berlin Heidelberg, pp. 433-450, 2014. [16]. Nguyen Van Long, Tran Duy Lai, Nguyen Bui Cuong. “Some evaluations for a replacement of shitfrows operator in AES-like ciphers”, Journal of Science and Technology Military, 2015 (Vietnamese). |
Thông tin trích dẫn: Lai Tran Duy, Long Nguyen Van, Cuong Nguyen Bui, “Some evaluations for involutory diffusion layer of 64-bit AES-like block ciphers based on the hadamard matrices”, Journal of Science and Technology on Information security, Information Security Journal, Vol.02, No.01, pp. 25-31, 2016.
Lai Tran Duy, Long Nguyen Van, Cuong Nguyen Bui
11:00 | 02/07/2019
15:00 | 14/08/2019
09:00 | 23/10/2019
09:00 | 26/01/2021
06:00 | 28/10/2019
07:00 | 14/06/2019
09:00 | 17/05/2019
10:00 | 14/05/2019
15:00 | 03/05/2019
09:00 | 06/12/2023
Các cuộc chiến tranh giành lãnh địa trên không gian mạng trong tương lai sẽ xuất hiện và gia tăng giữa các nhóm tội phạm mạng khi nhiều đối thủ tập trung vào cùng một mục tiêu. Vừa qua Fortinet đã công bố Báo cáo Dự báo về các mối đe dọa an ninh mạng năm 2024 từ đội ngũ nghiên cứu FortiGuard Labs đưa ra những tác động của AI tới mô hình chiến tranh mạng, đồng thời nhấn mạnh xu hướng các mối đe dọa mới nổi có thể định hình bối cảnh chuyển đổi số trong năm tới và những năm sau.
09:00 | 17/11/2023
Theo Cục An toàn thông tin (Bộ TT&TT), hiện nay có 24 hình thức lừa đảo qua mạng phổ biến mà các đối tượng lừa đảo nhắm vào người dân. Để tránh trở thành nạn nhân, người dân cần nắm bắt, tuyên truyền cho người thân, bạn bè, đồng nghiệp của mình.
14:00 | 14/08/2023
Xu hướng số hóa đã mang lại nhiều lợi ích cho ngành công nghiệp sản xuất, nhưng nó cũng bộc lộ những lỗ hổng trong hệ thống công nghệ vận hành (Operational Technology - OT) được sử dụng trong những môi trường này. Khi ngày càng có nhiều hệ thống điều khiển công nghiệp (Industrial Control System - ICS) được kết nối với Internet, nguy cơ tấn công mạng nhằm vào các hệ thống này sẽ càng tăng lên. Nếu các hệ thống này bị xâm phạm, nó có thể dẫn đến những hậu quả nghiêm trọng, chẳng hạn như ảnh hưởng sản xuất, bị mất cắp dữ liệu, hư hỏng vật chất đối với thiết bị, nguy hiểm cho môi trường làm việc và thậm chí gây hại đến tính mạng con người. Chính vì vậy, việc đưa ra các lưu ý giúp tăng cường bảo mật OT trong môi trường công nghiệp sản xuất trở nên vô cùng quan trọng.
16:00 | 27/07/2023
Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.
Những ngày gần đây, liên tục các kênh YouTube với lượng người theo dõi lớn như Mixigaming với 7,32 triệu người theo dõi của streamer nổi tiếng Phùng Thanh Độ (Độ Mixi) hay Quang Linh Vlogs - Cuộc sống ở Châu Phi với 3,83 triệu người theo dõi của YouTuber Quang Linh đã bị tin tặc tấn công và chiếm quyền kiểm soát.
10:00 | 22/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024