Tóm tắt - Trong bài báo này, chúng tôi phân loại và đánh giá các tầng khuếch tán cuộn của mã khối 64-bit tựa AES dựa trên các ma trận Hadamard. Đầu tiên, chúng tôi tính toán số lượng các điểm cố định trong lớp này. Sau đó, chúng tôi thực hiện một cuộc khảo sát thực tế trên các ma trận Hadamard 4×4-bit trong GF(2^4) và thay đổi các số cổng XOR được sử dụng để cài đặt như mô tả trong [9] nhằm chọn ra một ma trận phù hợp để xây dựng các tầng khuếch tán cuộn của mã khối tựa AES với kích thước khối 64-bit.
Xem toàn bộ bài báo tại đây.
REFERENCES [1]. Daemen J, Rijmen V, “The Design of Rijndael, AES” - The Advanced Encryption Standard. Springer-Verlag, 2002. [2]. Z'aba MR, “Analysis of linear relationships in block ciphers”. Ph.D. Thesis, Queensland University of Technology, Brisbane, Australia, 2010. [3]. Kishan Chand Gupta and Indranil Ghosh Ray, “On Constructions of MDS Matrices form Companion Matrices for Lightweight Cryptography”. Security Engineering and Intelligence Informatics, volume 8128, pp. 29-43, 2013. [4]. Jian Guo, Thomas Peyrin, Axel Poschmann, and Matthew J. B. Robshaw, “The LED block cipher”. In CHES 2011, vol. 6917, pp. 326-341, 2011. [5]. Jian Guo, Thomas Peyrin and Axel Poschmann, “The PHOTON Family of lightweight Hash Functions”. In CRYPTO, Springer, pp. 222-239, 2011. [6]. ГОСТ Р 34.11-2012. “Криптографическая защита информации” – Функция хэширования. Издание официальное, Москва 2012. [7]. M. Sajadieh, M. Dakhilalian, H. Mala, B. Omoomi, “On construction of involutory MDS matrices from Vandermonde Matrices in GF(2q)”. Design, Codes Cryptography, pp. 1-22, 2012. [8]. Youssef, A. M., Mister, S., Tavares, S.E, “On the Design of Linear Transformations for Substitution Permutation Encryption Networks”. In: Workshop on Selected Areas in Cryptography, SAC 1997, pp. 40-48. [9]. Sim, Siang Meng, et al, "Lightweight MDS Involution Matrices." Fast Software Encryption (FSE), 2015. [10]. Kishan Chand Gupta and Indranil Ghosh Ray. “On Constructions of Involutory MDS Matrices”. AFRICACRYPT 2013, LNCS 7818, pp. 43-60, 2013. [11]. Joan Daemen, Vincent Rijmen, “The Wide Trail Design Strategy”. IMA Int. Conf, pp. 222-238, 2001. [12]. Brumley, Billy Bob, “Secure and fast implementations of two involution ciphers”. Information Security Technology for Applications. Springer Berlin Heidelberg, pp. 269-282, 2012. [13]. Borghoff, Julia, et al, “PRINCE–a low-latency block cipher for pervasive computing applications”. Advances in Cryptology–ASIACRYPT 2012. Springer Berlin Heidelberg, pp. 208-225, 2012. [14]. Kishan Chand Gupta and Indranil Ghosh Ray, “On Constructions of MDS Matrices form Companion Matrices for Lightweight Cryptography”. Security Engineering and Intelligence Informatics, vol. 8128, pp. 29-43, 2013. [15]. Khoo, Khoongming, et al, “FOAM: Sear-ching for Hardware-Optimal SPN Structures and Components with a Fair Comparison”. Cryptographic Hardware and Embedded Systems-CHES 2014. Springer Berlin Heidelberg, pp. 433-450, 2014. [16]. Nguyen Van Long, Tran Duy Lai, Nguyen Bui Cuong. “Some evaluations for a replacement of shitfrows operator in AES-like ciphers”, Journal of Science and Technology Military, 2015 (Vietnamese). |
Thông tin trích dẫn: Lai Tran Duy, Long Nguyen Van, Cuong Nguyen Bui, “Some evaluations for involutory diffusion layer of 64-bit AES-like block ciphers based on the hadamard matrices”, Journal of Science and Technology on Information security, Information Security Journal, Vol.02, No.01, pp. 25-31, 2016.
Lai Tran Duy, Long Nguyen Van, Cuong Nguyen Bui
11:00 | 02/07/2019
15:00 | 14/08/2019
09:00 | 23/10/2019
09:00 | 26/01/2021
06:00 | 28/10/2019
07:00 | 14/06/2019
09:00 | 17/05/2019
10:00 | 14/05/2019
15:00 | 03/05/2019
15:00 | 24/10/2023
Google cho biết đang thử nghiệm tính năng “IP Protection” mới cho trình duyệt Chrome để nâng cao quyền riêng tư của người dùng bằng cách che giấu địa chỉ IP của họ bằng máy chủ proxy.
18:00 | 22/09/2023
Do lưu giữ những thông tin quan trọng nên cơ sở dữ liệu thường nằm trong tầm ngắm của nhiều tin tặc. Ngày nay, các cuộc tấn công liên quan đến cơ sở dữ liệu để đánh cắp hay sửa đổi thông tin càng trở nên khó lường và tinh vi hơn, vì vậy việc quản lý cơ sở dữ liệu đặt ra những yêu cầu mới với các tổ chức, doanh nghiệp. Trong hệ thống phân tán, khi dữ liệu được phân mảnh và phân phối trên các vị trí khác nhau có thể dẫn đến khả năng mất toàn vẹn của dữ liệu. Thông qua sử dụng cây Merkle và công nghệ Blockchain ta có thể xác minh tính toàn vẹn của dữ liệu. Trong bài viết này, nhóm tác giả sẽ trình bày các nghiên cứu về ứng dụng cây Merkle và công nghệ Blockchain để bảo đảm tính toàn vẹn dữ liệu cho cơ sở dữ liệu phân tán, đồng thời đảm bảo hiệu năng của hệ thống.
14:00 | 17/05/2023
Một trong những lý do khiến các tổ chức e ngại khi sử dụng các dịch vụ điện toán đám mây là vấn đề về an toàn thông tin. Tuy nhiên, dù nhìn nhận từ góc độ nào thì hầu hết chúng ta đều phải công nhận là các nhà cung cấp dịch vụ điện toán đám mây lớn như Amazon, Microsoft hay Google đều có nhiều nguồn lực và nhân sự giỏi về an ninh bảo mật hơn hầu hết các doanh nghiệp khác. Vậy tại sao chúng ta liên tục nhận được tin tức về các sự cố bảo mật của các doanh nghiệp khi sử dụng điện toán đám mây?
09:00 | 27/03/2023
Trong bối cảnh ngày càng xuất hiện nhiều hơn các cuộc tấn công mã độc tống tiền nhắm đến người dùng cuối, với các thủ đoạn vô cùng tinh vi, các tin tặc đang tích cực phát triển nhiều biến thể mã độc tống tiền nâng cao nhằm đạt được những mục đích nhất định như mã hóa dữ liệu, đòi tiền chuộc,… Bài viết này gửi đến độc giả hướng dẫn một số phương thức bảo vệ dữ liệu máy tính trên Windows 10, bao gồm cả cách sử dụng công cụ phòng chống mã độc tống tiền được tích hợp trên hệ thống.
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024