Hệ mật AEGIS được đề xuất bởi hai nhà nghiên cứu Hongjun Wu và Bart Preneel. Hệ mật AEGIS có thể được sử dụng cho bảo mật dữ liệu giao tiếp ở tầng mạng do khả năng bảo mật các gói tin mà không mã hóa tiêu đề của chúng. AEGIS có 3 phiên bản là AEGIS-128, AEGIS-256 và AEGIS-128L cụ thể như Bảng 1.
Bảng 1: Các tham số của một số phiên bản trên hệ mật AEGIS
Hệ mật AEGIS được đánh giá cao do có thiết kế đơn giản và hiệu quả, trong đó có sử dụng lại hàm vòng của thuật toán AES [6]. Hình 1 thể hiện 4 giai đoạn chính trong quá trình mã hóa của AEGIS-128.
Hình 1. Mã hóa trong AEGIS-128
Theo đó, quá trình mã hóa cơ bản dựa trên 4 khối cập nhật trạng thái (State update) có cơ chế hoạt động như nhau, cụ thể sẽ được trình bày như dưới đây.
Trong giai đoạn khởi tạo, các thành phần như: khóa (Key), vector khởi tạo (IV) và 02 giá trị hằng (const0, const1) được cấp làm đầu vào hàm cập nhật trạng thái. Giai đoạn xử lý dữ liệu liên kết, hàm cập nhật trạng thái lấy dữ liệu vào là đầu ra của giai đoạn khởi tạo và dữ liệu liên kết (AD). Giai đoạn mã hóa, bản thông báo (M) được chia thành các khối 16 byte (128 bit) để cấp vào cho hàm cập nhật trạng thái, bản mã (ciphertext) được tạo ra bằng các phép XOR bản thông báo rõ với trạng thái đầu ra của hàm cập nhật trạng thái. Tại giai đoạn cuối, nhãn xác thực được tạo từ 16 byte cuối (từ byte thứ 64 đến 80) của hàm cập nhật trạng thái với đầu vào là độ dài của dữ liệu liên kết (ADlen) kết hợp với độ dài bản thông báo (Mlen) và đầu ra của hàm trạng thái giai đoạn mã hóa.
Để đọc tiếp bài báo, kính mời độc giả truy cập tại đây.
Nguyễn Như Chiến, Lê Hải Hường
09:00 | 05/01/2023
10:00 | 11/02/2021
14:00 | 14/01/2021
09:00 | 02/02/2022
16:00 | 31/03/2020
16:00 | 09/12/2020
10:00 | 24/02/2021
09:00 | 13/06/2022
Trong vài năm trở lại đây, mã QR đang được áp dụng hết sức phổ biến cho các giải pháp kiểm soát ra vào, check-in địa điểm, thanh toán,… bởi đặc tính đơn giản, không yêu cầu tiếp xúc trực tiếp. Tuy nhiên, việc sử dụng mã QR truyền thống cũng tiềm ẩn nguy cơ mất an toàn thông tin, như có thể bị làm giả hoặc được sử dụng sai mục đích, không đúng đối tượng được ủy quyền.
13:00 | 24/03/2022
Nhân dịp đầu Xuân Nhâm Dần, phóng viên Tạp chí An toàn thông tin đã có buổi phỏng vấn đồng chí Đại tá, TS. Hồ Văn Hương, Cục trưởng Cục Quản lý mật mã dân sự và Kiểm định sản phẩm mật mã (MMDS&KĐSPMM), Ban Cơ yếu Chính phủ nhằm hiểu rõ hơn thông tin, định hướng và triển khai công tác quản lý mật mã dân sự và kiểm định sản phẩm mật mã trong thời gian tới.
14:00 | 07/07/2021
Theo thông tin từ Cục Quản lý mật mã dân sự và Kiểm định sản phẩm mật mã (Ban Cơ yếu Chính phủ), các doanh nghiệp cần chấp hành nghiêm túc việc báo cáo tình hình kinh doanh, xuất nhập khẩu sản phẩm mật mã dân sự theo quy định tại khoản 3 Điều 35 Luật An toàn thông tin mạng.
09:00 | 26/01/2021
CSKH-01.2020. Abstract—The cryptographic algorithms Kuznyechik and Magma since 2015 are block cipher standardized in the Russian Federation, formally called GOST R 34.12-2015. Both use fixed functions as a priori selected and differ on the structure, the block length and the bit-level of the processed blocks. In the present paper, we provide a dynamic variant of Kuznyechik and Magma where some of their functions are randomly generated and dependent on pseudorandom sequences.