Abstract- The dozen of constants in the hash standard GOST R 34.11-2012 play a role as round keys used in their key schedule. In this work, we analyzed capacity of these constants by exploiting their freedom to build collisions for full GOST R 34.11-2012. As a result, we explained the meaning of FeedForward operation in the Miyaguchi-Preneel scheme and gave some notes on the number of rounds that can be avoid effect of this operation for finding collision. Finally, some of techniques in the algorithm for generating dozen of secured constants can be used for GOST R 34.11-2012.
Xem toàn bộ bài báo tại đây.
Tài liệu tham khảo [1]. Wikipedia. Bullrun (decryption program) wikipedia, the free encyclopedia, 2014. [Online; accessed 22-October-2014]. [2]. Wikipedia. Dual ec drbg-wikipedia, the free encyclopedia, 2014. [Online;accessed 22-October-2014]. [3]. Patarin. J and Goubin. L, “Trapdoor one-way permutations and multivariate polynomials” Y. Han, T. Okamoto, and S. Qing, Eds, vol. 1334 of Lecture Notes in Computer Science, pp. 356-368, Springer. [4]. Paterson, K. G, “Imprimitive permutation groups and trapdoors in iterated block ciphers”, In FSE, L. Knudsen, Ed, vol. 1636 of Lecture Notes in Computer Science, Springer, pp. 201-214, 1999. [5]. Daemen, J. and V. Rijmen, “The design of Rijndael: AES-the advanced encryption standard”, Springer, 2002. [6]. Albertini. A, Aumasson. J.-P, Eichlseder. M, Mendel. F, and Schläffer. M, “Malicious hashing: Eve’s variant of SHA-1”, In SAC A. Joux and A. Youssef, Eds., vol. 8781 of Lecture Notes in Computer Science, Springer. (to appear), 2014. [7]. “The National Hash Standard of the Russian Federation GOST R 34.11-2012”. Russian Federal Agency on Technical Regulation and Metrology report, 2012. https://www.tc26.ru/en/ GOSTR34112012/GOST_R_34_112012_eng.pdf. [8]. Mendel. F, Pramstaller. N, and Rechberger, “C. A (second) preimage attack on the GOST hash function”, In FSE, K. Nyberg, Ed., vol. 5086 of Lecture Notes in Computer Science, pp. 224-234, Springer, 2008. [9]. Mendel. F, Pramstaller. N, Rechberger. C, Kontak.M, and Szmidt. J, “Cryptanalysis of the GOST hash function”, In CRYPTO , D. Wagner, Ed., vol. 5157 of Lecture Notes in Computer Science, Springer, pp. 162-178, 2008. [10]. AlTawy, A., and Youssef, A. M, “Whatch your Constants: Malicios Streebog”, ePrint IACR. https://eprint.iacr.org/2014/879.pdf. [11]. В. И. Рудской . Об алгоритме выработки констант функции хэширования «Стрибог». Е. документ.https://www.tc26.ru/ISO_IEC/Streebog/streebog_constants_rus.pdf. [12]. Mendel. F, Rechberger. C, Schläffer. M, and Thomsen. S. S, “The rebound attack: Cryptanalysis of reduced Whirlpool and Grøstl”, In FSE, O. Dunkelman, Ed, vol. 5665 of Lecture Notes in Computer Science, Springer, pp. 260-276, 2009. [13]. Stefan Kölbl, C. R, “Practical attacks on AES-like cryptographic hash functions”, In Latincrypt Lecture Notes in Computer Science, Springer. (to appear), 2014. [14]. Aumasson, J.-P. Eve’s SHA3 candidate: malicious hashing. Online article, 2011. https://131002.net/data/papers/Aum11a.pdf. |
Nguyễn Văn Long, Hoàng Đình Linh
15:00 | 30/08/2016
14:00 | 07/12/2017
19:00 | 31/12/2018
09:00 | 18/10/2019
15:00 | 06/09/2016
10:00 | 15/09/2016
09:00 | 17/11/2023
Theo Cục An toàn thông tin (Bộ TT&TT), hiện nay có 24 hình thức lừa đảo qua mạng phổ biến mà các đối tượng lừa đảo nhắm vào người dân. Để tránh trở thành nạn nhân, người dân cần nắm bắt, tuyên truyền cho người thân, bạn bè, đồng nghiệp của mình.
10:00 | 15/09/2023
Thư rác hay email spam là một vấn nạn lớn hiện nay, chúng đã xuất hiện từ rất lâu cùng với sự phát triển của Internet và không chỉ gây phiền nhiễu, tốn thời gian mà còn có thể chứa một số nội dung nguy hiểm. Ước tính có tới 94% phần mềm độc hại được phân phối dưới dạng email spam, một số nguy cơ tiềm ẩn khác bao gồm phần mềm gián điệp, lừa đảo và mã độc tống tiền. Trong bài viết này sẽ thông tin đến bạn đọc cách nhận biết thư rác và ngăn chặn thư rác không mong muốn.
14:00 | 14/08/2023
Xu hướng số hóa đã mang lại nhiều lợi ích cho ngành công nghiệp sản xuất, nhưng nó cũng bộc lộ những lỗ hổng trong hệ thống công nghệ vận hành (Operational Technology - OT) được sử dụng trong những môi trường này. Khi ngày càng có nhiều hệ thống điều khiển công nghiệp (Industrial Control System - ICS) được kết nối với Internet, nguy cơ tấn công mạng nhằm vào các hệ thống này sẽ càng tăng lên. Nếu các hệ thống này bị xâm phạm, nó có thể dẫn đến những hậu quả nghiêm trọng, chẳng hạn như ảnh hưởng sản xuất, bị mất cắp dữ liệu, hư hỏng vật chất đối với thiết bị, nguy hiểm cho môi trường làm việc và thậm chí gây hại đến tính mạng con người. Chính vì vậy, việc đưa ra các lưu ý giúp tăng cường bảo mật OT trong môi trường công nghiệp sản xuất trở nên vô cùng quan trọng.
09:00 | 05/06/2023
Tấn công tiêm lỗi (Fault Injection Attack - FIA) là loại tấn công chủ động, giúp tin tặc xâm nhập vào các thiết bị điện tử, mạch tích hợp cũng như các thiết bị mật mã nhằm thu được khóa bí mật và đánh cắp thông tin. Tiêm lỗi có thể được thực hiện trong cả phần cứng và phần mềm. Bài báo này nhóm tác giả sẽ trình bày về các kỹ thuật, công cụ được thực hiện trong FIA.
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024