Tóm tắt— Trong bài báo này, chúng tôi đưa ra lược đồ lặp gọi là lược đồ V dùng để xây dựng mã khối. Sau đó, đưa ra các kết quả đánh giá tính giả ngẫu nhiên và siêu giả ngẫu nhiên của lược đồ này được đưa ra dựa trên kỹ thuật hệ số H của Patarin. Trong đó, tính giả ngẫu nhiên của lược đồ đạt được khi số vòng của lược đồ là lớn hơn hoặc bằng 3. Đối với tính siêu giả ngẫu nhiên, chúng tôi đã chứng minh lược đồ đạt được khi số vòng lớn hơn hoặc bằng 5; còn khi số vòng bằng 4 chúng tôi chưa giải quyết được trong bài báo này.
Tài liệu tham khảo [1]. Iwata, T. and K. Kurosawa. “On the Pseudorandomness of the AES Finalists-RC6 and Serpent”. in International Workshop on Fast Software Encryption, Springer, 2000. [2]. Wenling, W., F. Dengguo, and C. Hua. “Collision attack and pseudorandomness of reduced-round Camellia”. in International Workshop on Selected Areas in Cryptography, Springer, 2004. [3]. Kang, J.-S., et al. “Pseudorandomness of MISTY-type transformations and the block cipher KASUMI”. in Australasian Conference on Information Security and Privacy, Springer, 2001. [4]. Moriai, S. and S. Vaudenay. “On the pseudorandomness of top-level schemes of block ciphers”. in International Conference on the Theory and Application of Cryptology and Information Security, Springer, 2000. [5]. Iwata, T., T. Yagi, and K. Kurosawa. “On the pseudorandomness of KASUMI type permutations”. in Australasian Conference on Information Security and Privacy, Springer, 2003. [6]. Luby, M. and C. Rackoff, “How to construct pseudorandom permutations from pseudorandom functions”. SIAM Journal on Computing, 17(2): pp. 373-386, 1988. [7]. Patarin, J. “The “coefficients H” technique”. in Selected Areas in Cryptography,Springer, 2008. [8]. Gilbert, H. and M. Minier. “New results on the pseudorandomness of some blockcipher constructions”. in Fast Software Encryption, Springer, 2001. [9]. Nachef, V., J. Patarin, and E. Volte, “Feistel Ciphers: Security Proofs and Cryptanalysis”, Springer, 2017. [10]. Dodis, Y., et al., “Provable Security of Substitution-Permutation Networks”. [11]. Miles, E. and E. Viola, “Substitution-permutation networks, pseudorandom functions, and natural proofs”. Journal of the ACM (JACM), 62(6): pp. 46, 2015 [12]. Piret, G.-F., “Block ciphers: security proofs, cryptanalysis, design, and fault attacks”, UCL, 2005. |
Nguyễn Bùi Cương, Nguyễn Tuấn Anh
08:00 | 18/01/2017
15:00 | 27/09/2012
14:16 | 31/03/2014
16:00 | 14/11/2023
Dựa trên công bố của công ty quản lý định danh và truy cập Okta (Mỹ) vào ngày 20/10/2023 liên quan đến một vi phạm bảo mật gần đây, các nhà nghiên cứu đã xác định rằng các tác nhân đe dọa đã giành được quyền truy cập thành công vào hệ thống hỗ trợ khách hàng của Okta, kẻ tấn công có thể xem các tệp tải lên (upload) liên quan đến các trường hợp hỗ trợ mới bằng mã thông báo phiên hợp lệ, các tác nhân đe dọa sau đó đã có được quyền truy cập vào hệ thống của khách hàng. Trong bài viết này sẽ mô tả tác động của các hành vi vi phạm của nhà cung cấp danh tính (IdP) và cách các tổ chức có thể tự chủ động bảo vệ mình trước các cuộc tấn công này.
14:00 | 14/08/2023
Xu hướng số hóa đã mang lại nhiều lợi ích cho ngành công nghiệp sản xuất, nhưng nó cũng bộc lộ những lỗ hổng trong hệ thống công nghệ vận hành (Operational Technology - OT) được sử dụng trong những môi trường này. Khi ngày càng có nhiều hệ thống điều khiển công nghiệp (Industrial Control System - ICS) được kết nối với Internet, nguy cơ tấn công mạng nhằm vào các hệ thống này sẽ càng tăng lên. Nếu các hệ thống này bị xâm phạm, nó có thể dẫn đến những hậu quả nghiêm trọng, chẳng hạn như ảnh hưởng sản xuất, bị mất cắp dữ liệu, hư hỏng vật chất đối với thiết bị, nguy hiểm cho môi trường làm việc và thậm chí gây hại đến tính mạng con người. Chính vì vậy, việc đưa ra các lưu ý giúp tăng cường bảo mật OT trong môi trường công nghiệp sản xuất trở nên vô cùng quan trọng.
16:00 | 30/11/2022
Trong phần I của bài báo, nhóm tác giả sẽ giới thiệu cách thức xây dựng bộ dữ liệu IDS2021-WEB trích xuất từ bộ dữ liệu gốc CSE-CIC-IDS2018. Theo đó, các bước tiền xử lý dữ liệu được thực hiện từ bộ dữ liệu gốc như lọc các dữ liệu trùng, các dữ liệu dư thừa, dữ liệu không mang giá trị. Kết quả thu được là một bộ dữ liệu mới có kích thước nhỏ hơn và số lượng thuộc tính ít hơn. Đồng thời, đề xuất mô hình sử dụng bộ dữ liệu về xây dựng hệ thống phát hiện tấn công ứng dụng website.
15:00 | 15/11/2022
Cùng với sự phát triển của internet, số lượng người dùng trực tuyến tại Việt Nam gia tăng nhanh chóng, cho phép người dùng chia sẻ, trao đổi thông tin, kết nối toàn cầu. Điều này kéo theo việc tội phạm trên không gian mạng gia tăng lừa đảo trực tuyến với các phương thức thủ đoạn, đa dạng, tinh vi, gây hậu quả khó lường. Trong quá trình chuyển đổi số phát triển công nghệ thông tin luôn song hành cùng an toàn, an ninh mạng. Việc nâng cao nhận thức về sử dụng internet an toàn sẽ là cách tốt nhất để hạn chế rủi ro tấn công lừa đảo trực tuyến.
Hiện nay, số lượng các cuộc tấn công mạng nhắm đến hệ điều hành Linux đang ngày càng gia tăng cả về số lượng lẫn mức độ tinh vi, đặc biệt là các sự cố liên quan đến việc lộ lọt mật khẩu. Thông thường, khi tạo tài khoản mới trên Linux, người dùng có thể sử dụng những mật khẩu tùy ý, kể cả những mật khẩu yếu, điều này có thể gây ra nhiều rủi ro bảo mật tiềm ẩn trong hệ thống mạng, các tác nhân đe dọa sẽ dễ dàng tấn công và xâm phạm tài khoản hơn. Do đó, cần phải thực thi các chính sách sử dụng mật khẩu đủ mạnh để bảo vệ tài khoản người dùng tránh bị tấn công. Trong bài viết này sẽ gửi đến độc giả hướng dẫn thiết lập cấu hình mật khẩu an toàn trên Linux với nền tảng Centos 7.
10:00 | 10/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024