Tóm tắt — Mã hóa trong môi trường lưu trữ dữ liệu có những đặc thù mà một số chế độ mã khối thông thường như CBC, OFB, CTR,… không đáp ứng được; do đó khái niệm “mã khối tinh chỉnh được” đã ra đời. Cấu trúc LRW, được đề xuất bởi Liskov, Rivest và Wagner [1], là một trong những phương pháp phổ biến để xây dựng mã khối tinh chỉnh được. Trong bài báo này, chúng tôi xem xét về tính không phân biệt được của hai cấu trúc LRW và XEX2. Cụ thể, chúng tôi chính xác hóa lại kết quả trong chứng minh ban đầu của cấu trúc LRW và đưa ra đánh giá chi tiết cho tính không phân biệt được của XEX2. Kết quả của chúng tôi cải tiến cận an toàn cho cấu trúc LRW và XEX2.
Tài liệu tham khảo [1]. Liskov, M., R.L. Rivest, and D. Wagner, “Tweakable block ciphers”, in Advances in Cryptology—CRYPTO 2002 Springer, pp. 31-46. 2002. [2]. Rogaway, P., “Efficient instantiations of tweakable blockciphers and refinements to modes OCB and PMAC”, in Advances in Cryptology-ASIACRYPT 2004. Springer, pp. 16-31, 2004. [3]. Rogaway, P., “Evaluation of some blockcipher modes of operation”. Cryptography Research and Evaluation Committees (CRYPTREC) for the. Government of Japan, 2011. [4]. Liskov, M., R.L. Rivest, and D. Wagner, “Tweakable block ciphers”. Journal of cryptology, 24(3): pp. 588-613, 2011. [5]. Dworkin, M.J., “Recommendation for block cipher modes of operation: The XTS-AES mode for confidentiality on storage devices”. Special Publication (NIST SP)-800-38E, 2010. |
Nguyễn Tuấn Anh
14:34 | 03/07/2009
15:34 | 04/01/2008
15:00 | 15/09/2016
17:00 | 11/08/2023
Wireless Mesh Network là công nghệ mạng truyền thông đầy hứa hẹn với khả năng kết nối mạnh mẽ và ổn định, được ứng dụng trong nhiều lĩnh vực khác nhau. Trong số 1 (071) 2023 của Tạp chí An toàn thông tin, nhóm tác giả đã giới thiệu về cơ sở lý thuyết của Wifi Mesh. Để ứng dụng thực tiễn nền tảng này, trong bài báo dưới đây nhóm tác giả đề xuất một giải pháp thiết kế hệ thống giám sát độ nghiêng của thiết bị trong không gian ba chiều X, Y, Z sử dụng module ESP32 WROOM có tính năng truyền nhận dữ liệu bằng Wifi Mesh.
14:00 | 02/08/2023
Ngày nay, nhiều tổ chức/doanh nghiệp (TC/DN) đã nhận thức được việc chuyển khối lượng công việc lên đám mây sẽ an toàn hơn là tại cơ sở. Phần lớn cho rằng nhà cung cấp dịch vụ đám mây (CSP) sẽ chịu trách nhiệm về bảo mật. Tuy nhiên, để có được điều này thì cần phải có các bước quan trọng để đảm bảo tính bảo mật của nó.
14:00 | 17/05/2023
Một trong những lý do khiến các tổ chức e ngại khi sử dụng các dịch vụ điện toán đám mây là vấn đề về an toàn thông tin. Tuy nhiên, dù nhìn nhận từ góc độ nào thì hầu hết chúng ta đều phải công nhận là các nhà cung cấp dịch vụ điện toán đám mây lớn như Amazon, Microsoft hay Google đều có nhiều nguồn lực và nhân sự giỏi về an ninh bảo mật hơn hầu hết các doanh nghiệp khác. Vậy tại sao chúng ta liên tục nhận được tin tức về các sự cố bảo mật của các doanh nghiệp khi sử dụng điện toán đám mây?
10:00 | 25/04/2023
HTTP và HTTPS là những giao thức ứng dụng có lịch sử lâu đời của bộ giao thức TCP/IP, thực hiện truyền tải siêu văn bản, được sử dụng chính trên nền tảng mạng lưới toàn cầu (World Wide Web) của Internet. Những năm gần đây, Google đã nghiên cứu thử nghiệm một giao thức mạng mới trong giao thức HTTP phiên bản 3 đặt tên là QUIC, với mục tiêu sẽ dần thay thế TCP và TLS trên web. Bài báo này giới thiệu về giao thức QUIC với các cải tiến trong thiết kế để tăng tốc lưu lượng cũng như làm cho giao thức HTTP có độ bảo mật tốt hơn.
Cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. Nhiều giải pháp để bảo vệ phần cứng được đưa ra, trong đó, hàm không thể sao chép vật lý PUF (Physically Unclonable Functions) đang nổi lên như là một trong số những giải pháp bảo mật phần cứng rất triển vọng mạnh mẽ. RO-PUF (Ring Oscillator Physically Unclonable Function) là một kỹ thuật thiết kế PUF nội tại điển hình trong xác thực hay định danh chính xác thiết bị. Bài báo sẽ trình bày một mô hình ứng dụng RO-PUF và chứng minh tính năng xác thực của PUF trong bảo vệ phần cứng FPGA.
10:00 | 13/05/2024
Mã độc không sử dụng tệp (fileless malware hay mã độc fileless) còn có tên gọi khác là “non-malware”, “memory-based malware”. Đây là mối đe dọa không xuất hiện ở một tệp cụ thể, mà thường nằm ở các đoạn mã được lưu trữ trên RAM, do vậy các phần mềm anti-virus hầu như không thể phát hiện được. Thay vào đó, kẻ tấn công sử dụng các kỹ thuật như tiêm lỗi vào bộ nhớ, lợi dụng các công cụ hệ thống tích hợp và sử dụng các ngôn ngữ kịch bản để thực hiện các hoạt động độc hại trực tiếp trong bộ nhớ của hệ thống. Bài báo tìm hiểu về hình thức tấn công bằng mã độc fileless và đề xuất một số giải pháp phòng chống mối đe dọa tinh vi này.
10:00 | 17/05/2024