Abstract- The dozen of constants in the hash standard GOST R 34.11-2012 play a role as round keys used in their key schedule. In this work, we analyzed capacity of these constants by exploiting their freedom to build collisions for full GOST R 34.11-2012. As a result, we explained the meaning of FeedForward operation in the Miyaguchi-Preneel scheme and gave some notes on the number of rounds that can be avoid effect of this operation for finding collision. Finally, some of techniques in the algorithm for generating dozen of secured constants can be used for GOST R 34.11-2012.
Xem toàn bộ bài báo tại đây.
Tài liệu tham khảo [1]. Wikipedia. Bullrun (decryption program) wikipedia, the free encyclopedia, 2014. [Online; accessed 22-October-2014]. [2]. Wikipedia. Dual ec drbg-wikipedia, the free encyclopedia, 2014. [Online;accessed 22-October-2014]. [3]. Patarin. J and Goubin. L, “Trapdoor one-way permutations and multivariate polynomials” Y. Han, T. Okamoto, and S. Qing, Eds, vol. 1334 of Lecture Notes in Computer Science, pp. 356-368, Springer. [4]. Paterson, K. G, “Imprimitive permutation groups and trapdoors in iterated block ciphers”, In FSE, L. Knudsen, Ed, vol. 1636 of Lecture Notes in Computer Science, Springer, pp. 201-214, 1999. [5]. Daemen, J. and V. Rijmen, “The design of Rijndael: AES-the advanced encryption standard”, Springer, 2002. [6]. Albertini. A, Aumasson. J.-P, Eichlseder. M, Mendel. F, and Schläffer. M, “Malicious hashing: Eve’s variant of SHA-1”, In SAC A. Joux and A. Youssef, Eds., vol. 8781 of Lecture Notes in Computer Science, Springer. (to appear), 2014. [7]. “The National Hash Standard of the Russian Federation GOST R 34.11-2012”. Russian Federal Agency on Technical Regulation and Metrology report, 2012. https://www.tc26.ru/en/ GOSTR34112012/GOST_R_34_112012_eng.pdf. [8]. Mendel. F, Pramstaller. N, and Rechberger, “C. A (second) preimage attack on the GOST hash function”, In FSE, K. Nyberg, Ed., vol. 5086 of Lecture Notes in Computer Science, pp. 224-234, Springer, 2008. [9]. Mendel. F, Pramstaller. N, Rechberger. C, Kontak.M, and Szmidt. J, “Cryptanalysis of the GOST hash function”, In CRYPTO , D. Wagner, Ed., vol. 5157 of Lecture Notes in Computer Science, Springer, pp. 162-178, 2008. [10]. AlTawy, A., and Youssef, A. M, “Whatch your Constants: Malicios Streebog”, ePrint IACR. https://eprint.iacr.org/2014/879.pdf. [11]. В. И. Рудской . Об алгоритме выработки констант функции хэширования «Стрибог». Е. документ.https://www.tc26.ru/ISO_IEC/Streebog/streebog_constants_rus.pdf. [12]. Mendel. F, Rechberger. C, Schläffer. M, and Thomsen. S. S, “The rebound attack: Cryptanalysis of reduced Whirlpool and Grøstl”, In FSE, O. Dunkelman, Ed, vol. 5665 of Lecture Notes in Computer Science, Springer, pp. 260-276, 2009. [13]. Stefan Kölbl, C. R, “Practical attacks on AES-like cryptographic hash functions”, In Latincrypt Lecture Notes in Computer Science, Springer. (to appear), 2014. [14]. Aumasson, J.-P. Eve’s SHA3 candidate: malicious hashing. Online article, 2011. https://131002.net/data/papers/Aum11a.pdf. |
Nguyễn Văn Long, Hoàng Đình Linh
15:00 | 30/08/2016
14:00 | 07/12/2017
19:00 | 31/12/2018
09:00 | 18/10/2019
15:00 | 06/09/2016
10:00 | 15/09/2016
19:00 | 30/04/2024
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
13:00 | 17/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
07:00 | 08/04/2024
Thiết bị truyền dữ liệu một chiều Datadiode có ý nghĩa quan trọng trong việc bảo đảm an toàn thông tin (ATTT) cho việc kết nối liên thông giữa các vùng mạng với nhau, đặc biệt giữa vùng mạng riêng, nội bộ với các vùng mạng bên ngoài kém an toàn hơn. Khi chủ trương xây dựng Chính phủ điện tử, Chính phủ số của Quân đội được quan tâm, đẩy mạnh phát triển. Việc liên thông các mạng với nhau, giữa mạng trong và mạng ngoài, giữa mạng truyền số liệu quân sự (TSLQS) và mạng Internet, giữa các hệ thống thông tin quân sự và cơ sở dữ liệu (CSDL) quốc gia về dân cư, bảo hiểm y tế và các CSDL dùng chung khác yêu cầu phải kết nối. Bài báo sẽ trình bày giải pháp truyền dữ liệu một chiều Datadiode cho phép các ứng dụng giữa hai vùng mạng kết nối sử dụng giao thức Webservice/RestAPI.
10:00 | 31/01/2024
Các nhà nghiên cứu tại hãng bảo mật Kaspersky đã phát triển một kỹ thuật mới có tên là iShutdown để có thể phát hiện và xác định các dấu hiệu của một số phần mềm gián điệp trên thiết bị iOS, bao gồm các mối đe dọa tinh vi như Pegasus, Reign và Predator. Bài viết sẽ cùng khám phát kỹ thuật iShutdown dựa trên báo cáo của Kaspersky.
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024