• 21:49 | 07/02/2025

Phân tích các thành phần mật mã trong hoán vị Keccak-p

09:00 | 18/10/2019 | GP MẬT MÃ

Nguyễn Văn Long

Tin liên quan

  • Phân tích 64 lược đồ hàm nén trong mô hình hàm băm dựa trên mã khối

    Phân tích 64 lược đồ hàm nén trong mô hình hàm băm dựa trên mã khối

     13:00 | 12/08/2019

    Tóm tắt— Cấu trúc cho các hàm băm lặp dựa trên mã khối đã được nghiên cứu, trong đó kích thước giá trị băm bằng kích cỡ khối và kích cỡ khóa đã được quan tâm nghiên cứu rộng rãi. Bài báo này, chúng tôi chi tiết 64 lược đồ theo mô hình tổng quát được đề xuất bởi B. Preneel và các đồng sự, dựa trên 5 tấn công cơ bản. Chi tiết hóa phân loại lược đồ theo số lượng các biến đầu vào và thực hiện đánh giá độ an toàn của một trong số các lược đồ an toàn theo quan điểm thám mã vi sai.

  • Đề xuất S-hộp có tính chất mật mã tốt cho hoán vị của hàm băm Keccak

    Đề xuất S-hộp có tính chất mật mã tốt cho hoán vị của hàm băm Keccak

     11:00 | 01/02/2021

    CSKH-01.2020. Tóm tắt—Keccak là hàm băm giành được chiến thắng trong cuộc thi SHA-3 của Viện Tiêu chuẩn và Công nghệ Mỹ (NIST) tổ chức. Có nhiều tấn công thám mã khai thác bậc đại số thấp trong hoán vị của hàm băm này. Chính những kết quả này mà nhóm tác giả thiết kế Keccak đã tăng số vòng từ 18 lên 24 trong hoán vị của nó. Trên cơ sở đó, bài báo tập trung phân tích tính chất đại số của hoán vị Keccak-f trong hàm băm này, sau đó đề xuất một thành phần S-hộp mới có tính chất mật mã tốt để sử dụng trong hoán vị của hàm băm Keccak.

  • Phân tích thiết kế bộ hằng số an toàn cho tiêu chuẩn hàm băm GOST R 34.11-2012

    Phân tích thiết kế bộ hằng số an toàn cho tiêu chuẩn hàm băm GOST R 34.11-2012

     10:00 | 25/07/2017

    CSKH-03.2016 - (Tóm tắt) - Bộ 12 hằng số trong tiêu chuẩn hàm băm GOST R 34.11-2012 đóng vai trò là các khóa vòng sử dụng trong lược đồ khóa của tiêu chuẩn. Trong nghiên cứu này, chúng tôi phân tích vai trò của bộ hằng số khi khai thác tính tự do của nó để xây dựng va chạm cho toàn bộ hàm băm GOST R 34.11-2012. Từ đó, chúng tôi giải thích phép FeedForward trong lược đồ Miyaguchi-Preneel và đưa ra một nhận xét về số vòng mã đối với nhân mã khối để không thể áp dụng phép FeedForward này. Cuối cùng, chúng tôi chi tiết hóa một số điểm trong thuật toán sinh bộ hằng số an toàn có thể sử dụng cho hàm băm GOST R 34.11-2012.

  • Mã hóa dữ liệu AES đường truyền kết nối ZigBee và IoT trong giám sát nước thải công nghiệp

    Mã hóa dữ liệu AES đường truyền kết nối ZigBee và IoT trong giám sát nước thải công nghiệp

     08:00 | 30/03/2020

    CSKH01.2019 – (Tóm tắt) - Bài báo này trình bày kỹ thuật mã hóa dữ liệu môi trường sử dụng tiêu chuẩn mã hóa tiên tiến AES (Advanced Encryption Standard) trong Internet kết nối vạn vật (IoT), kết hợp đường truyền ZigBee vô tuyến tầm ngắn để giám sát nước thải công nghiệp thời gian thực.

  • p-giá trị và những điều cần biết

    p-giá trị và những điều cần biết

     15:00 | 20/04/2020

    Ngẫu nhiên hay các bộ tiêu chuẩn thống kê kiểm tra tính ngẫu nhiên của một dãy bit nhị phân (hoặc của một nguồn nhị phân) là điều thường được nhắc đến trong mật mã [1]. Trong kiểm định giả thiết thống kê, các nhà khoa học mật mã thường dùng đến một đại lượng được gọi là p-giá trị. Bài viết này sẽ giới thiệu đôi nét về lịch sử phát triển, cách sử dụng và ý nghĩa của p-giá trị.

  • Một số phân tích về độ an toàn của cấu trúc xác thực thông điệp dựa trên hàm băm theo mô hình hàm giả ngẫu nhiên

    Một số phân tích về độ an toàn của cấu trúc xác thực thông điệp dựa trên hàm băm theo mô hình hàm giả ngẫu nhiên

     08:00 | 28/06/2017

    CSKH-03.2016 - (Tóm tắt) - Cấu trúc NMAC (Nest Message Authentication Code) và biến thể HMAC (Hash MAC) được đưa ra bởi Mihir Bellare, Ran Canetti và HugoKrawczyk vào năm 1996 ([1]). Tuy nhiên cho đến nay cấu trúc HMAC chỉ được phát biểu với một số nhận xét liên quan mà chưa có chứng minh về tính an toàn cụ thể nào cho mô hình này. Trong bài báo này, chúng tôi đánh giá mô hình an toàn NMAC theo cách tiếp cận của cấu trúc Băm-rồi-MAC (Hash then MAC) và đưa ra một giả thiết khác đối với hàm nén để chứng minh chi tiết độ an toàn của HMAC.

  • Tin cùng chuyên mục

  • 8 cách nâng cao khả năng bảo mật cho doanh nghiệp vừa và nhỏ

    8 cách nâng cao khả năng bảo mật cho doanh nghiệp vừa và nhỏ

     14:00 | 27/11/2024

    Các doanh nghiệp vừa và nhỏ thường phải đối mặt với nhiều thách thức về bảo mật, vì nguồn ngân sách khó có thể sở hữu một nhóm bảo mật chuyên trách. Do vậy vấn đề liên quan đến việc đảm bảo an toàn thông tin thường do một người phụ trách hoặc kiêm nhiệm, dẫn đến chỉ giải quyết được một phần sự việc khi xảy ra các sự cố.

  • Giải pháp di động hóa ứng dụng sử dụng trong mạng chuyên dùng có yếu tố bảo mật

    Giải pháp di động hóa ứng dụng sử dụng trong mạng chuyên dùng có yếu tố bảo mật

     11:00 | 03/09/2024

    Hiện nay, chuyển đổi số đã và đang làm thay đổi nền kinh tế, bùng nổ các ứng dụng công nghệ thông tin, nổi bật là các ứng dụng di động giúp nâng cao hiệu quả trong hoạt động công tác tại các tổ chức và doanh nghiệp. Tuy nhiên, việc sử dụng các ứng dụng di động, đặc biệt là các ứng dụng sử dụng trong mạng chuyên dùng cũng đi kèm với các thách thức liên quan đến bảo mật an toàn thông tin, an ninh mạng. Bài báo này trình bày những thách thức, yêu cầu đặt ra và một số giải pháp di động hóa ứng dụng sử dụng trong mạng chuyên dùng có yếu tố bảo mật.

  • An ninh mạng trong lĩnh vực chăm sóc sức khỏe

    An ninh mạng trong lĩnh vực chăm sóc sức khỏe

     13:00 | 21/08/2024

    Tội phạm mạng gần đây đã chuyển từ tấn công các tập đoàn đa ngành lớn sang các ngành công nghiệp hẹp hơn, ví dụ như các lĩnh vực dịch vụ tài chính hoặc chăm sóc sức khỏe. Đặc biệt trong lĩnh vực chăm sóc sức khỏe, tin tặc chú trọng nhắm mục tiêu vào các thiết bị y tế của bệnh nhân được kết nối với Internet. Bài báo sẽ thông tin tới độc giả tình tình an ninh mạng trong lĩnh vực y tế, chăm sóc sức khỏe, các mối đe dọa từ bên trong, bên ngoài và đưa ra một số giải pháp giúp cải thiện tình hình an ninh mạng trong lĩnh vực này.

  • Kỹ thuật giấu tin trong ảnh

    Kỹ thuật giấu tin trong ảnh

     14:00 | 01/03/2024

    Giấu tin (steganography) là một kỹ thuật nhúng thông tin vào một nguồn đa phương tiện nào đó, ví dụ như tệp âm thanh, tệp hình ảnh,... Việc này giúp thông tin được giấu trở nên khó phát hiện và gây ra nhiều thách thức trong lĩnh vực bảo mật và an toàn thông tin, đặc biệt là quá trình điều tra số. Thời gian gần đây, số lượng các cuộc tấn công mạng có sử dụng kỹ thuật giấu tin đang tăng lên, tin tặc lợi dụng việc giấu các câu lệnh vào trong bức ảnh và khi xâm nhập được vào máy tính nạn nhân, các câu lệnh chứa mã độc sẽ được trích xuất từ ảnh và thực thi. Nhằm mục đích cung cấp cái nhìn tổng quan về phương thức ẩn giấu mã độc nguy hiểm, bài báo sẽ giới thiệu về kỹ thuật giấu tin trong ảnh và phân tích một cuộc tấn công cụ thể để làm rõ về kỹ thuật này.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang