Hệ mật AEGIS được đề xuất bởi hai nhà nghiên cứu Hongjun Wu và Bart Preneel. Hệ mật AEGIS có thể được sử dụng cho bảo mật dữ liệu giao tiếp ở tầng mạng do khả năng bảo mật các gói tin mà không mã hóa tiêu đề của chúng. AEGIS có 3 phiên bản là AEGIS-128, AEGIS-256 và AEGIS-128L cụ thể như Bảng 1.
Bảng 1: Các tham số của một số phiên bản trên hệ mật AEGIS
Hệ mật AEGIS được đánh giá cao do có thiết kế đơn giản và hiệu quả, trong đó có sử dụng lại hàm vòng của thuật toán AES [6]. Hình 1 thể hiện 4 giai đoạn chính trong quá trình mã hóa của AEGIS-128.
Hình 1. Mã hóa trong AEGIS-128
Theo đó, quá trình mã hóa cơ bản dựa trên 4 khối cập nhật trạng thái (State update) có cơ chế hoạt động như nhau, cụ thể sẽ được trình bày như dưới đây.
Trong giai đoạn khởi tạo, các thành phần như: khóa (Key), vector khởi tạo (IV) và 02 giá trị hằng (const0, const1) được cấp làm đầu vào hàm cập nhật trạng thái. Giai đoạn xử lý dữ liệu liên kết, hàm cập nhật trạng thái lấy dữ liệu vào là đầu ra của giai đoạn khởi tạo và dữ liệu liên kết (AD). Giai đoạn mã hóa, bản thông báo (M) được chia thành các khối 16 byte (128 bit) để cấp vào cho hàm cập nhật trạng thái, bản mã (ciphertext) được tạo ra bằng các phép XOR bản thông báo rõ với trạng thái đầu ra của hàm cập nhật trạng thái. Tại giai đoạn cuối, nhãn xác thực được tạo từ 16 byte cuối (từ byte thứ 64 đến 80) của hàm cập nhật trạng thái với đầu vào là độ dài của dữ liệu liên kết (ADlen) kết hợp với độ dài bản thông báo (Mlen) và đầu ra của hàm trạng thái giai đoạn mã hóa.
Để đọc tiếp bài báo, kính mời độc giả truy cập tại đây.
Nguyễn Như Chiến, Lê Hải Hường
09:00 | 05/01/2023
10:00 | 11/02/2021
14:00 | 14/01/2021
09:00 | 02/02/2022
16:00 | 31/03/2020
16:00 | 09/12/2020
10:00 | 24/02/2021
13:00 | 23/10/2024
Báo cáo Ransomware Zscaler ThreatLabz 2024 mới đây đã vạch trần nhóm tin tặc Dark Angels với khoản thanh toán tiền chuộc lớn nhất được biết đến trong lịch sử là 75 triệu USD vào đầu năm nay. Bài viết sẽ cùng giải mã, phân tích chi tiết hơn các chiến thuật, kỹ thuật và quy trình của nhóm tin tặc này, dựa trên báo cáo của hãng bảo mật Zscaler (Mỹ).
15:00 | 20/09/2023
Xác thực các đối tác truyền thông là một trong những dịch vụ mật mã quan trọng nhất. Truyền thông được xác thực ẩn danh liên quan đến việc ẩn định danh của một thực thể được xác thực với đối tác truyền thông của nó và/hoặc với bên thứ ba, trong khi vẫn có tài sản mà người xác minh có thể sử dụng để xác định một cách đáng tin cậy đối tác truyền thông của họ. Các cơ chế xác thực thực thể ẩn danh được thiết kế để hỗ trợ các truyền thông ẩn danh đó. Các cơ chế này được định nghĩa là sự trao đổi thông tin giữa các thực thể và khi cần là sự trao đổi với bên thứ ba đáng tin cậy. Nội dung bài báo sẽ giới thiệu tổng quan về kỹ thuật xác thực thực thể ẩn danh và các nội dung chính của Tiêu chuẩn TCVN 13178-1:2020 Công nghệ thông tin – Các kỹ thuật an toàn – Xác thực thực thể ẩn danh.
15:00 | 31/08/2023
Viện Tiêu chuẩn và Công nghệ Quốc gia của Bộ Thương mại Mỹ (NIST) đã bắt đầu một quy trình thu hút, đánh giá và tiêu chuẩn hóa các thuật toán mật mã hạng nhẹ phù hợp để sử dụng trong các môi trường hạn chế. Tháng 8/2018, NIST đã đưa ra lời kêu gọi xem xét các thuật toán cho các tiêu chuẩn mật mã hạng nhẹ với mã hóa xác thực dữ liệu liên kết (AEAD - Authenticated Encryption with Associated Data) và các hàm băm tùy chọn. Họ đã nhận được 57 yêu cầu gửi lên để được xem xét tiêu chuẩn hóa. Vào ngày 07/02/2023, NIST đã thông báo về việc lựa chọn dòng ASCON để tiêu chuẩn hóa mật mã hạng nhẹ.
15:00 | 14/12/2022
Kiểm thử xâm nhập còn được gọi là ethical hacking, là hành động xâm nhập hệ thống thông tin một cách hợp pháp. Kiểm thử xâm nhập giúp phát hiện ra các lỗ hổng và điểm yếu trong hệ thống phòng thủ bảo mật của tổ chức trước khi để kẻ xấu phát hiện ra. Đây là hành động hỗ trợ đắc lực cho tổ chức trong việc đưa ra các giải pháp để khắc phục các lỗ hổng bảo mật đã được phát hiện trước đó.