Abstract— Constructions for hash functions based on a block cipher have been studied where the size of the hashcode is equal to the block length of the block cipher and where the key size is approximately equal to the block length. In this paper, we have analyzed in more detail 64 general model schemes which has been represented by B. Preneel et al. using five basic attacks. An classification of these schemes also have been done in more detail by considering linear transformations of the inputs. More over, we have investigated the security for one of the secure schemes under the differential cryptanalysis, others are similar.
TÀI LIỆU THAM KHẢO [1]. Damgård, I.B. “A design principle for hash functions”, CRYPTO’89, 1989. [2]. Merkle, R.C. “One way hash functions and DES”., CRYPTO’89, 1989. [3]. P. Gauravaram. “Cryptographic Hash Functions Cryptanalysis, Design and Applications”, Thesis, 2013. Information Security Institute, Queensland University of Technology. [4]. B. Preneel, R. Govaerts, and J. Vandewalle, “Hash functions based on block ciphers: a synthetic approach”, CRYPTO’1993, Lecture Notes in Computer Science 773, D. R. Stinson (ed.), Springer-Verlag, pp. 368-378, 1993. [5]. M.O. Rabin, “Digitalized signatures,” in “Foundations of Secure Computation,” R. Lipton and R. DeMillo, Eds., Academic Press, New York, pp. 155-166, 1978. [6]. D. Denning, “Digital signatures with RSA and other public-key cryptosystems”. Communications ACM, vol. 27, pp. 388-392, April 1984. [7]. R.S. Winternitz, “A secure one–way hash function built from DES,” Proc. IEEE Symposium on Information Security and Privacy 1984, pp. 88-90, 1984. [8]. R.S. Winternitz, “Producing a one-way hash function from DES”, CRYPTO’83, D. Chaum, Ed., Plenum Press, New York, pp. 203-207, 1984. [9]. S.M. Matyas, C.H. Meyer, and J. Oseas, “Generating strong one-way functions with cryptographic algorithm,” IBM Techn. Disclosure Bull., vol. 27, no. 10A, pp. 5658-5659, 1985. [10]. S. Miyaguchi, M. Iwata, and K. Ohta, “New 128-bit hash function,” Proc. 4th International Joint Workshop on Computer Communications, Tokyo, Japan, July 13–15, pp. 279-288, 1989. [11]. Dunkelman, O. and E. Biham. “A framework for iterative hash functions: Haifa”. in 2nd NIST Cryptographich Hash Workshop, 2006. [12]. Rivest, R., “The MD5 message-digest algorithm”, 1992. [13]. Eastlake, D. and P. Jones, “US secure hash algorithm 1 (SHA1”), RFC 3174, September, 2001. [14]. Barreto, P. and V. Rijmen. “The Whirlpool hashing function”. in First open NESSIE Workshop, Leuven, Belgium, 2000. [15]. Preneel, B., “Analysis and design of cryptographic hash functions”. Thesis, 2003, Citeseer.[16]. Dolmatov, V. and A. Degtyarev, “GOST R 34.11-2012: Hash Function”, 2013. [16]. Dolmatov, V. and A. Degtyarev,” GOST R 34.11-2012: Hash Function”, 2013. [17]. AlTawy, R., Kircanski, A., and Youssef, A. M. “Rebound attacks on Stribog”. In ICISC (2013), H.-S. Lee and D.-G. Han, Eds., vol. 8565 of Lecture Notes in Computer Science, Springer, pp. 175–188, 2013. [18]. O. Dunkelman, E. Biham, “The AHAvite-3 Hash Function”. Submission to NIST (Round 2) (2009): 113. |
Thông tin trích dẫn: Nguyễn Văn Long, Hoàng Đình Linh, “Phân tích 64 lược đồ hàm nén trong mô hình hàm băm dựa trên mã khối”, Nghiên cứu khoa học và công nghệ trong lĩnh vực An toàn thông tin, Tạp chí An toàn thông tin, Vol. 02, No. 01, pp. 48-56, 2016.
Nguyễn Văn Long, Hoàng Đình Linh
09:00 | 09/03/2023
08:00 | 14/02/2017
09:00 | 18/10/2019
15:00 | 26/08/2019
08:00 | 10/02/2024
11:00 | 01/02/2021
10:00 | 04/10/2019
13:12 | 23/03/2016
10:00 | 06/11/2019
15:34 | 30/03/2011
07:00 | 24/05/2021
08:00 | 05/01/2018
15:00 | 26/12/2024
Trong thời đại công nghệ số, việc bảo vệ thông tin cá nhân và dữ liệu nhạy cảm trở nên vô cùng quan trọng. Các cuộc tấn công mạng và rò rỉ thông tin đang diễn ra thường xuyên, khiến người dùng cá nhân và doanh nghiệp phải tìm đến các giải pháp bảo mật mạnh mẽ hơn. Một trong những biện pháp hữu hiệu nhất chính là sử dụng phần mềm mã hóa. Việc lựa chọn phần mềm mã hóa tốt cần được đáp ứng bởi sự đa dạng về tính năng, mức độ bảo mật và khả năng tương thích với hệ thống, từ đó người dùng đưa ra lựa chọn. Bài viết này sẽ giới thiệu tới độc giả 6 lựa chọn phần mềm mã hóa tốt nhất cho năm 2024, từ đó giúp người dùng đưa ra quyết định đúng đắn và phù hợp nhất cho nhu cầu bảo mật của mình.
12:00 | 23/12/2024
Thời gian gần đây, các kỹ thuật nhận diện ký tự quang học đã có bước tiến lớn với sự xuất hiện của các phương pháp mới như Transformer dành cho các ngôn ngữ Latinh. Tuy nhiên, do bản chất phức tạp của chữ viết tiếng Việt nên việc nghiên cứu về các ngôn ngữ riêng biệt này vẫn còn khá hạn chế. Điều này gây ra những thách thức đặc thù đối với OCR. Trong khi đó, OCR tiếng Việt rất quan trọng trong nhiều ứng dụng như quản lý tài liệu, lưu trữ số và nhập liệu tự động.
10:00 | 30/10/2024
Cục An toàn thông tin vừa phát đi cảnh báo về chiêu trò lừa đảo mới mạo danh cơ quan an sinh xã hội, dụ người dân nhận tiền hỗ trợ, trợ cấp... Tuy nhiên, đằng sau những lời "có cánh" lại là cái bẫy tinh vi nhằm chiếm đoạt tài sản.
08:00 | 12/03/2024
Lộ thông tin thẻ tín dụng gây ra nhiều hệ lụy nghiêm trọng, nguy cơ mất tiền là rất cao. Bài báo giới thiệu một số cách thức giúp người dùng giảm nguy cơ khi phát hiện thông tin thẻ tín dụng bị lộ.
Trong bối cảnh phát triển mạnh mẽ của Trí tuệ nhân tạo (AI), vấn đề khai thác lỗ hổng (Jailbreak) đã trở thành một thách thức đáng chú ý trong việc quản lý và kiểm soát mô hình ngôn ngữ lớn tạo sinh (Generative Pre-trained Transformer - GPT). Trong phạm vi bài viết này, nhóm tác giả sẽ giới thiệu tổng quan về mô hình ngôn ngữ lớn GPT hiện nay, một số phương thức khai thác lỗ hổng trong mô hình GPT và cung cấp một góc nhìn về khai thác lỗ hổng trong tương lai.
22:00 | 30/01/2025
Trong kỷ nguyên số hóa, việc ứng dụng các công nghệ hiện đại đóng vai trò rất quan trọng trong bảo vệ dữ liệu, hệ thống máy tính, ngăn chặn chúng khỏi sự tấn công hoặc truy cập trái phép. Blockchain và trí tuệ nhân tạo (AI) là hai trong số những công nghệ mạnh mẽ đã được ứng dụng và phát huy hiệu quả trong nhiều lĩnh vực của đời sống. Với những ưu thế vượt trội của từng công nghệ, việc kết hợp AI và Blockchain có thể đem lại nhiều giải pháp hiệu quả nhằm đảm bảo an ninh mạng (ANM), an toàn thông tin (ATTT). Bài viết sẽ giới thiệu về ứng dụng của công nghệ AI và Blockchain trong bảo đảm ANM, ATTT cũng như phân tích khả năng tích hợp hai công nghệ này trong phát hiện, ngăn chặn các mối đe dọa hiện nay.
10:00 | 06/02/2025