Tóm tắt - Với việc thuật toán mã hóa Rijndael được chấp nhận là Tiêu chuẩn mã hóa nâng cao (Advanced Encryption Standard - AES), và một loạt các công trình nghiên cứu về một hoặc một số chức năng bên trong của thuật toán phụ thuộc vào khóa đã được công bố. Bài báo này trình bày về nghiên cứu mô hình phân tích lỗi dựa trên thuật toán AES và phân tích các thuật toán mã hóa động (theo nghĩa phụ thuộc khóa) dựa trên AES. Trong đó, các hàm nội bộ ShiftRows được chọn ngẫu nhiên trong mỗi vòng, để đánh giá mức độ nguy hiểm của cuộc tấn công.
REFERENCES [1]. A. Al-Wattar and et al. “A New DNA Based Approach of Generating Key-Dependent Shift Rows Transformation”. International Journal of Network Security and Its Applications, 7(1), 2015. [2]. A. Alfonso. “Generaci´on Aleatoria de Permutaciones con Optima Di-´ fusio´n”. Memorias del III Seminario Cient´ıfico Nacional de Criptograf´ıa, Instituto de Criptograf´ıa de la Universidad de la Habana, La Habana, Cuba, 2016. [3]. A. Alfonso and P. Freyre, “AES Modificado con ShiftRows Aleatorio”. Memorias del XV Congreso Internacional de Matem´atica y Computaci´on, Sociedad Cubana de Matem´atica y Computaci´on, La Habana, Cuba, 2017. [4]. S. Ali, D. Mukhopadhyay, and M. Tunstall. “Differential Fault Analysis of AES: Towards Reaching its Limits”. Journal of Cryptographic Engineering, 3(2):pp. 73–97, 2012. [5]. E. Barkan and E. Biham. “In How Many Ways Can You Write Rijndael”. LNCS 2501, pp. 160–175, 2002. [6]. E. Biham and A. Shamir. “Differential Fault Analysis of Secret Key Cryptosystems”. LNCS 1294, pp. 513–525, 1997. [7]. J. Blomer and J. Seifert. “Fault Based Cryptanalysis of the Advanced Encryption Standard (AES)”. IACR Cryptology ePrint Archive, 075, 2002. [8]. J. Daemen and V. Rijmen. “The Design of Rijndael: AES - The Advanced Encryption Standard”. Springer-Verlag, 2002. [9]. C. Dobraunig and et al. “Exploiting Ineffective Fault Inductions on Symmetric Cryptography”. IACR Cryptology ePrint Archive., 071, 2018. [10]. C. Dobraunig and et al. “Statistical Ineffective Fault Attacks on Masked AES with Fault Countermeasures”. IACR Cryptology ePrint Archive., 357, 2018. [11]. P. Dusart, G. Letourneox, and O. Vivolo. “Differential Fault Analysis on AES”. IACR Cryptology ePrint Archive, 010, 2003. [12]. “European Union Agency for Network and Information Security”. Algorithms, Key Size and Parameters Report. 2014. [13]. “Federal Information Processing Standard. Announcing the Advanced Encryption Standard (AES)”. FIPS Publication 197, 2001. [14]. A. Ghoshal, S. Patranabis, and D. Mukhopadhyay. “Template-based Fault Injection Analysis of Block Ciphers”. IACR Cryptology ePrint Archive., 072, 2018. [15]. G. Giraud. “DFA on AES”. LNCS 3373, pp. 27–41, 2005. [16]. N. Hussein and et al. “A Byte-Oriented Multi Keys ShiftRows Encryption and Decryption Cipher Processes in Modified AES”. International Journal of Scientific and Engineering Research, 5, 2014. [17]. I. Ismail and et al. “Performance Examination of AES Encryption Algorithm with Constant and Dynamic Rotation”. International Journal of Reviews in Computing, 12, 2012. [18]. M. Joye and M. Tunstall. “Fault Analysis in Cryptography”. SpringerVerlag, 2012. [19]. L. Knudsen and M. Robshaw. “The Block Cipher Companion”. SpringerVerlag Berlin Heidelberg, 2011. [20]. D. Mukhopadhyay. “An Improved Fault Based Attack of the Advanced Encryption Standard”. LNCS 5580, pp. 421–434, 2009. [21]. P. Nidhinraj and J. George. “DNA-based Approach of AES with Key Dependent ShiftRows”. International Journal of Control Theory and Applications, 9(43), 2016. [22]. G. Piret and J. Quisquater. “A Differential Fault Attack Technique against SPN Structures, with Application to the AES and KHAZAD”. LNCS 2779, pp. 77–88, 2003. [23]. D. Saha, D. Mukhopadhyay, and D. RoyChowdhury. “A Diagonal Fault Attack on the Advanced Encryption Standard”. IACR Cryptology ePrint Archive, 581, 2009. [24]. B. Schneier. Applied Cryptography: “Protocols, Algorithms, and Source Code in C”. John Wiley & Sons, 1996. [25]. M. Spain and M. Varia. “Diversity Within the Rijndael Design Principles for Resistance to Differential Power Analysis”. LNCS 10052, pp. 71–87, 2017. |
Thông tin trích dẫn bài báo: Adrián Alfonso Peñate, Pablo Freyre Arrozarena, "How secure is the Advanced Encryption Standard with random ShiftRows against Fault Analysis", Nghiên cứu khoa học và công nghệ trong lĩnh vực An toàn thông tin, Tạp chí An toàn thông tin, Vol. 07, pp.14-21, No.01, 2018.
Adrián Alfonso Peñate, Pablo Freyre Arrozarena
15:00 | 23/04/2012
08:00 | 15/07/2019
08:00 | 04/07/2017
10:00 | 08/08/2023
Bên cạnh việc phát triển không ngừng của các công nghệ, giải pháp an toàn thông tin được ứng dụng, triển khai trên hệ thống mạng của các tổ chức, doanh nghiệp, các hoạt động tấn công mạng vẫn không ngừng diễn ra và có sự gia tăng cả về số lượng, phạm vi, cách thức với tính chất ngày càng tinh vi. Cùng với việc sử dụng các kỹ thuật và công cụ để vượt qua các hàng rào bảo mật, tin tặc còn tìm cách để lẩn tránh điều tra số. Bài báo sẽ trình bày về một trong những kỹ thuật mà tin tặc thường sử dụng để chống lại các hoạt động điều tra số, đó chính là việc xóa bỏ các chỉ mục trên máy tính nạn nhân.
10:00 | 10/07/2023
Khi mạng viễn thông triển khai 5G trên toàn cầu, các nhà khai thác mạng di động ảo, nhà cung cấp dịch vụ truyền thông và các nhà cung cấp hạ tầng mạng đều đóng vai trò quan trọng trong việc thiết kế, triển khai và duy trì mạng 5G. Không giống như các thế hệ trước, nơi các nhà khai thác di động có quyền truy cập và kiểm soát trực tiếp các thành phần hệ thống, các nhà khai thác di động 5G đang dần mất toàn quyền quản lý bảo mật và quyền riêng tư.
10:00 | 21/04/2023
Hiện nay, các ứng dụng sử dụng hệ thống Internet vạn vật (Internet of Things - IoT) phát triển nhanh về số lượng dẫn đến những nguy cơ tiềm ẩn về lộ lọt dữ liệu nhạy cảm. Trong bài báo này, nhóm tác giả đề xuất một phương pháp mã hóa phân vùng trên máy tính nhúng sử dụng dm-crypt và LUKS để bảo vệ dữ liệu cho ứng dụng camera, đồng thời tích hợp thêm thuật toán mật mã Kuznyechik trong chuẩn GOST R34.12-2015 trên máy tính nhúng Raspberry Pi. Trong phần I, bài báo đi tìm hiểu về các phương pháp mã hóa dữ liệu và trình bày về các giải pháp mã hóa dữ liệu lưu trữ, giới thiệu nguyên lý hoạt động và một số công cụ phần mềm hỗ trợ mã hóa dữ liệu cả về thương mại lẫn mã nguồn mở, tìm hiểu sâu hơn về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi.
10:00 | 15/02/2023
Phần mềm diệt virus (antivirus) là một trong những giải pháp bảo mật được sử dụng phổ biến, nhằm ngăn chặn tin tặc xâm nhập vào hệ thống. Tuy nhiên, hiện nay tin tặc đã phát triển các kỹ thuật để qua mặt các giải pháp antivirus và giành quyền truy cập vào các hệ thống được bảo vệ. Những kỹ thuật này được sử dụng trong các công cụ lẩn tránh giải pháp antivirus sẵn có dưới dạng công cụ mã nguồn mở mà tin tặc có thể dễ dàng sở hữu và sử dụng để xâm nhập hệ thống máy tính có trang bị chương trình antivirus.
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024