Abstract- Maximum Distance Separable (MDS) codes have been studied widely in coding theory. Recently, MDS codes have been applied in cryptography. Many different methods have been proposed for finding MDS matrices. Among these methods, the method for constructing them from MDS codes is a common one. In this paper, some methods for constructing effectively MDS and recursive MDS matrices from Reed-Solomon (RS) codes are presented. The MDS and recursive MDS matrices generated from these codes are useful and efficient for cryptographic applications.
Tài liệu tham khảo [1]. S. Vaudenay, “On the need for multipermutations: cryptanalysis of MD4 and SAFER”, In B. Preneel, editor, Fast Software Encryption. Proceedings, vol 1008 of LNCS, pp. 286-297, Springer-Verlag, 1995. [2]. C. Schnorr and S. Vaudena, “Black box cryptanalysis of hash networks based on multipermutations”, In A. De Santis, editor, Advances in Cryptology - EU-ROCRYPT ’94. Proceedings, vol. 950 of LNCS, pp. 47-57. Springer-Verlag, 1995. [3]. L. Keliher, “Linear cryptanalysis of substitution-permutation networks”, Queen's University, Kingston, Ontario, Canada, 2003. [4]. M. R. Z’aba, “Analysis of linear relationships in block ciphers”, Ph.D. Thesis, Queensland University of Technology, Brisbane, Australia, 2010. [5]. Daemen and V. Rijmen, “AES Proposal”, Rijndael (Version 2), NIST AES. [6]. NIST, “Advanced Encryption Standard (AES)”, (FIP PUB 197), November 26, 2001. [7]. V. Rijmen, J. Daemen, B. Preneel, A. Bosselaers, E. De Win, “The cipher shark”, in Fast Software Encryption. Springer, pp. 99-111,1996. [8]. J. Daemen, L. Knudsen, and V. Rijmen, “The blo-ck cipher square”, in Fast Software Encryption (FSE' 97). Springer, pp. 149-165, 1997. [9]. B. Schneier, J. Kelsey, D. Whiting, D. Wagner, C. Hall, and N. Ferguson, Twofish: “A 128-bit block cipher, In the first AES Candidate Conference. National Journal of Network Security”, vol. 9, no. 2, pp. 109-116, 2009. Institute for Standards and Technology, 1998. [10]. A. Youssef, S. Mister, and S. Tavares, “On the design of linear transformation for substitution permutation encryption networks,” in Workshop on Selected Areas in Cryptography (SAC96): Workshop Record, pp. 40-48, 1997. [11]. R. Elumalai, A. R. Reddy, “Improving diffusion power of AES rijndael with 8x8 MDS matrix”, International Journal of Scientific & Engineering Research, vol. 2, pp. 1-5, 2011. [12]. S. M. T. Sakallı, B. Aslan, “Algebraic construction of 16×16 binary matrices of branch number 7 with one fixed point”, Computer Engineering Department, Trakya University, Edirne, Turkey, 2012. [13]. M. Sajadieh, M. Dakhilalian, H. Mala, and B. Omoomi, “On construction of involutory mds matrices from vandermonde matrices in GF (2q)”, Design, Codes and Cryptography, vol. 64, no. 3, pp. 287-308, 2012. [14]. F.J. MacWilliams, N.J.A. Sloane, “The theory of error-correcting codes”. Elsevier, 1977. [15]. K. C. Gupta and I. G. Ray, “On constructions of MDS matrices from companion matrices for lightweight cryptography,” in Security Engineering and Intlligence Informatics. Springer, pp. 29-43, 2013. [16]. M. Sajadieh, M. Dakhilalian, H. Mala, and P. Sepehrdad, “Recursive diffusion layers for block ciphers and hash functions”, in Fast Software Encryption. Springer, pp. 385-401, 2012. [17]. S. Wu, M. Wang, and W. Wu, “Recursive diffusion layers for (lightweight) block ciphers and hash functions”, in Selected Areas in Cryptography. Springer, pp. 43-60, 2013. [18]. D. Augot and M. Finiasz, “Exhaustive search for small dimension recursive mds diffusion layers for block ciphers and hash functions,” in 2013 IEEE International Symposium on Information Theory Proceedings (ISIT). IEEE, pp. 1551-1555, 2013. [19]. S. Kolay, D. Mukhopadhyay, “Lightweight diffusion layer from the kth root of the mds matrix”, IACR Cryptology ePrint Archive, vol. 498, 2014. [20]. D. Augot, M. Finiasz, “Direct construction of recursive mds diffusion layers using shortened BCH codes”, 21st International Workshop on Fast Software Encryption, FSE 2014, Springer, 2014. |
Trần Thị Lượng
15:00 | 30/08/2016
15:00 | 06/09/2016
07:00 | 16/01/2018
09:00 | 26/01/2021
10:00 | 15/09/2016
09:00 | 28/04/2024
Không chỉ tác động đến lĩnh vực an toàn thông tin, Bug Bounty còn được cho là cổ vũ cho nền kinh tế Gig Economy kiểu Orwell. Điều này có là một góc nhìn tiêu cực cho hình thức bảo mật này?
07:00 | 08/04/2024
Thiết bị truyền dữ liệu một chiều Datadiode có ý nghĩa quan trọng trong việc bảo đảm an toàn thông tin (ATTT) cho việc kết nối liên thông giữa các vùng mạng với nhau, đặc biệt giữa vùng mạng riêng, nội bộ với các vùng mạng bên ngoài kém an toàn hơn. Khi chủ trương xây dựng Chính phủ điện tử, Chính phủ số của Quân đội được quan tâm, đẩy mạnh phát triển. Việc liên thông các mạng với nhau, giữa mạng trong và mạng ngoài, giữa mạng truyền số liệu quân sự (TSLQS) và mạng Internet, giữa các hệ thống thông tin quân sự và cơ sở dữ liệu (CSDL) quốc gia về dân cư, bảo hiểm y tế và các CSDL dùng chung khác yêu cầu phải kết nối. Bài báo sẽ trình bày giải pháp truyền dữ liệu một chiều Datadiode cho phép các ứng dụng giữa hai vùng mạng kết nối sử dụng giao thức Webservice/RestAPI.
10:00 | 20/09/2023
ChatGPT và các mô hình ngôn ngữ lớn (LLM) tương tự đã làm tăng thêm độ phức tạp trong bối cảnh mối đe dọa trực tuyến ngày càng gia tăng. Tội phạm mạng không còn cần các kỹ năng mã hóa nâng cao để thực hiện gian lận và các cuộc tấn công gây thiệt hại khác chống lại các doanh nghiệp và khách hàng trực tuyến nhờ vào bot dưới dạng dịch vụ, residential proxy, CAPTCHA và các công cụ dễ tiếp cận khác. Giờ đây, ChatGPT, OpenAI và các LLM khác không chỉ đặt ra các vấn đề đạo đức bằng cách đào tạo các mô hình của họ về dữ liệu thu thập trên Internet mà LLM còn đang tác động tiêu cực đến lưu lượng truy cập web của doanh nghiệp, điều này có thể gây tổn hại lớn đến doanh nghiệp đó.
10:00 | 08/08/2023
Bên cạnh việc phát triển không ngừng của các công nghệ, giải pháp an toàn thông tin được ứng dụng, triển khai trên hệ thống mạng của các tổ chức, doanh nghiệp, các hoạt động tấn công mạng vẫn không ngừng diễn ra và có sự gia tăng cả về số lượng, phạm vi, cách thức với tính chất ngày càng tinh vi. Cùng với việc sử dụng các kỹ thuật và công cụ để vượt qua các hàng rào bảo mật, tin tặc còn tìm cách để lẩn tránh điều tra số. Bài báo sẽ trình bày về một trong những kỹ thuật mà tin tặc thường sử dụng để chống lại các hoạt động điều tra số, đó chính là việc xóa bỏ các chỉ mục trên máy tính nạn nhân.
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024
Sự phổ biến của các giải pháp truyền tệp an toàn là minh chứng cho nhu cầu của các tổ chức trong việc bảo vệ dữ liệu của họ tránh bị truy cập trái phép. Các giải pháp truyền tệp an toàn cho phép các tổ chức bảo vệ tính toàn vẹn, bí mật và sẵn sàng cho dữ liệu khi truyền tệp, cả nội bộ và bên ngoài với khách hàng và đối tác. Các giải pháp truyền tệp an toàn cũng có thể được sử dụng cùng với các biện pháp bảo mật khác như tường lửa, hệ thống phát hiện xâm nhập (IDS), phần mềm chống virus và công nghệ mã hóa như mạng riêng ảo (VPN). Bài báo sẽ thông tin tới độc giả những xu hướng mới nổi về chia sẻ tệp an toàn năm 2024, từ các công nghệ, giải pháp nhằm nâng cao khả năng bảo vệ dữ liệu trước các mối đe dọa tiềm ẩn.
08:00 | 07/05/2024