Abstract- The dozen of constants in the hash standard GOST R 34.11-2012 play a role as round keys used in their key schedule. In this work, we analyzed capacity of these constants by exploiting their freedom to build collisions for full GOST R 34.11-2012. As a result, we explained the meaning of FeedForward operation in the Miyaguchi-Preneel scheme and gave some notes on the number of rounds that can be avoid effect of this operation for finding collision. Finally, some of techniques in the algorithm for generating dozen of secured constants can be used for GOST R 34.11-2012.
Xem toàn bộ bài báo tại đây.
Tài liệu tham khảo [1]. Wikipedia. Bullrun (decryption program) wikipedia, the free encyclopedia, 2014. [Online; accessed 22-October-2014]. [2]. Wikipedia. Dual ec drbg-wikipedia, the free encyclopedia, 2014. [Online;accessed 22-October-2014]. [3]. Patarin. J and Goubin. L, “Trapdoor one-way permutations and multivariate polynomials” Y. Han, T. Okamoto, and S. Qing, Eds, vol. 1334 of Lecture Notes in Computer Science, pp. 356-368, Springer. [4]. Paterson, K. G, “Imprimitive permutation groups and trapdoors in iterated block ciphers”, In FSE, L. Knudsen, Ed, vol. 1636 of Lecture Notes in Computer Science, Springer, pp. 201-214, 1999. [5]. Daemen, J. and V. Rijmen, “The design of Rijndael: AES-the advanced encryption standard”, Springer, 2002. [6]. Albertini. A, Aumasson. J.-P, Eichlseder. M, Mendel. F, and Schläffer. M, “Malicious hashing: Eve’s variant of SHA-1”, In SAC A. Joux and A. Youssef, Eds., vol. 8781 of Lecture Notes in Computer Science, Springer. (to appear), 2014. [7]. “The National Hash Standard of the Russian Federation GOST R 34.11-2012”. Russian Federal Agency on Technical Regulation and Metrology report, 2012. https://www.tc26.ru/en/ GOSTR34112012/GOST_R_34_112012_eng.pdf. [8]. Mendel. F, Pramstaller. N, and Rechberger, “C. A (second) preimage attack on the GOST hash function”, In FSE, K. Nyberg, Ed., vol. 5086 of Lecture Notes in Computer Science, pp. 224-234, Springer, 2008. [9]. Mendel. F, Pramstaller. N, Rechberger. C, Kontak.M, and Szmidt. J, “Cryptanalysis of the GOST hash function”, In CRYPTO , D. Wagner, Ed., vol. 5157 of Lecture Notes in Computer Science, Springer, pp. 162-178, 2008. [10]. AlTawy, A., and Youssef, A. M, “Whatch your Constants: Malicios Streebog”, ePrint IACR. https://eprint.iacr.org/2014/879.pdf. [11]. В. И. Рудской . Об алгоритме выработки констант функции хэширования «Стрибог». Е. документ.https://www.tc26.ru/ISO_IEC/Streebog/streebog_constants_rus.pdf. [12]. Mendel. F, Rechberger. C, Schläffer. M, and Thomsen. S. S, “The rebound attack: Cryptanalysis of reduced Whirlpool and Grøstl”, In FSE, O. Dunkelman, Ed, vol. 5665 of Lecture Notes in Computer Science, Springer, pp. 260-276, 2009. [13]. Stefan Kölbl, C. R, “Practical attacks on AES-like cryptographic hash functions”, In Latincrypt Lecture Notes in Computer Science, Springer. (to appear), 2014. [14]. Aumasson, J.-P. Eve’s SHA3 candidate: malicious hashing. Online article, 2011. https://131002.net/data/papers/Aum11a.pdf. |
Nguyễn Văn Long, Hoàng Đình Linh
15:00 | 30/08/2016
14:00 | 07/12/2017
19:00 | 31/12/2018
09:00 | 18/10/2019
15:00 | 06/09/2016
10:00 | 15/09/2016
08:00 | 12/03/2024
Lộ thông tin thẻ tín dụng gây ra nhiều hệ lụy nghiêm trọng, nguy cơ mất tiền là rất cao. Bài báo giới thiệu một số cách thức giúp người dùng giảm nguy cơ khi phát hiện thông tin thẻ tín dụng bị lộ.
09:00 | 08/03/2024
Từ lâu, botnet là một trong những mối đe dọa lớn nhất đối với an ninh mạng, nó đã gây ra nhiều thiệt hại cho các tổ chức và doanh nghiệp trên toàn thế giới. Bài báo sẽ giới thiệu tới độc giả một số kỹ thuật phát hiện botnet bằng Honeynet và tính hiệu quả của chúng, đồng thời đề xuất một số hướng phát triển trong tương lai để nâng cao khả năng phát hiện và ngăn chặn botnet bằng Honeynet.
14:00 | 23/02/2024
SSH (Secure Socket Shell) là giao thức mạng để đăng nhập vào một máy tính từ xa trên một kênh truyền an toàn. Trong đó, OpenSSH là một chuẩn SSH được sử dụng ở hầu hết các bản phân phối của Linux/BSD như Ubuntu, Debian, Centos, FreeBSD, mã hóa tất cả các thông tin trên đường truyền để chống lại các mối đe dọa như nghe lén, dò mật khẩu và các hình thức tấn công mạng khác. Trong bài viết này sẽ hướng dẫn độc giả cách thức tăng cường bảo mật cho OpenSSH với một số thiết lập bảo mật và cấu hình tùy chọn cần thiết nhằm đảm bảo truy cập từ xa vào máy chủ Linux được an toàn.
16:00 | 27/07/2023
Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.
Hiện nay, số lượng các cuộc tấn công mạng nhắm đến hệ điều hành Linux đang ngày càng gia tăng cả về số lượng lẫn mức độ tinh vi, đặc biệt là các sự cố liên quan đến việc lộ lọt mật khẩu. Thông thường, khi tạo tài khoản mới trên Linux, người dùng có thể sử dụng những mật khẩu tùy ý, kể cả những mật khẩu yếu, điều này có thể gây ra nhiều rủi ro bảo mật tiềm ẩn trong hệ thống mạng, các tác nhân đe dọa sẽ dễ dàng tấn công và xâm phạm tài khoản hơn. Do đó, cần phải thực thi các chính sách sử dụng mật khẩu đủ mạnh để bảo vệ tài khoản người dùng tránh bị tấn công. Trong bài viết này sẽ gửi đến độc giả hướng dẫn thiết lập cấu hình mật khẩu an toàn trên Linux với nền tảng Centos 7.
10:00 | 10/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024