Tóm tắt - Trong bài báo này, chúng tôi phân loại và đánh giá các tầng khuếch tán cuộn của mã khối 64-bit tựa AES dựa trên các ma trận Hadamard. Đầu tiên, chúng tôi tính toán số lượng các điểm cố định trong lớp này. Sau đó, chúng tôi thực hiện một cuộc khảo sát thực tế trên các ma trận Hadamard 4×4-bit trong GF(2^4) và thay đổi các số cổng XOR được sử dụng để cài đặt như mô tả trong [9] nhằm chọn ra một ma trận phù hợp để xây dựng các tầng khuếch tán cuộn của mã khối tựa AES với kích thước khối 64-bit.
Xem toàn bộ bài báo tại đây.
REFERENCES [1]. Daemen J, Rijmen V, “The Design of Rijndael, AES” - The Advanced Encryption Standard. Springer-Verlag, 2002. [2]. Z'aba MR, “Analysis of linear relationships in block ciphers”. Ph.D. Thesis, Queensland University of Technology, Brisbane, Australia, 2010. [3]. Kishan Chand Gupta and Indranil Ghosh Ray, “On Constructions of MDS Matrices form Companion Matrices for Lightweight Cryptography”. Security Engineering and Intelligence Informatics, volume 8128, pp. 29-43, 2013. [4]. Jian Guo, Thomas Peyrin, Axel Poschmann, and Matthew J. B. Robshaw, “The LED block cipher”. In CHES 2011, vol. 6917, pp. 326-341, 2011. [5]. Jian Guo, Thomas Peyrin and Axel Poschmann, “The PHOTON Family of lightweight Hash Functions”. In CRYPTO, Springer, pp. 222-239, 2011. [6]. ГОСТ Р 34.11-2012. “Криптографическая защита информации” – Функция хэширования. Издание официальное, Москва 2012. [7]. M. Sajadieh, M. Dakhilalian, H. Mala, B. Omoomi, “On construction of involutory MDS matrices from Vandermonde Matrices in GF(2q)”. Design, Codes Cryptography, pp. 1-22, 2012. [8]. Youssef, A. M., Mister, S., Tavares, S.E, “On the Design of Linear Transformations for Substitution Permutation Encryption Networks”. In: Workshop on Selected Areas in Cryptography, SAC 1997, pp. 40-48. [9]. Sim, Siang Meng, et al, "Lightweight MDS Involution Matrices." Fast Software Encryption (FSE), 2015. [10]. Kishan Chand Gupta and Indranil Ghosh Ray. “On Constructions of Involutory MDS Matrices”. AFRICACRYPT 2013, LNCS 7818, pp. 43-60, 2013. [11]. Joan Daemen, Vincent Rijmen, “The Wide Trail Design Strategy”. IMA Int. Conf, pp. 222-238, 2001. [12]. Brumley, Billy Bob, “Secure and fast implementations of two involution ciphers”. Information Security Technology for Applications. Springer Berlin Heidelberg, pp. 269-282, 2012. [13]. Borghoff, Julia, et al, “PRINCE–a low-latency block cipher for pervasive computing applications”. Advances in Cryptology–ASIACRYPT 2012. Springer Berlin Heidelberg, pp. 208-225, 2012. [14]. Kishan Chand Gupta and Indranil Ghosh Ray, “On Constructions of MDS Matrices form Companion Matrices for Lightweight Cryptography”. Security Engineering and Intelligence Informatics, vol. 8128, pp. 29-43, 2013. [15]. Khoo, Khoongming, et al, “FOAM: Sear-ching for Hardware-Optimal SPN Structures and Components with a Fair Comparison”. Cryptographic Hardware and Embedded Systems-CHES 2014. Springer Berlin Heidelberg, pp. 433-450, 2014. [16]. Nguyen Van Long, Tran Duy Lai, Nguyen Bui Cuong. “Some evaluations for a replacement of shitfrows operator in AES-like ciphers”, Journal of Science and Technology Military, 2015 (Vietnamese). |
Thông tin trích dẫn: Lai Tran Duy, Long Nguyen Van, Cuong Nguyen Bui, “Some evaluations for involutory diffusion layer of 64-bit AES-like block ciphers based on the hadamard matrices”, Journal of Science and Technology on Information security, Information Security Journal, Vol.02, No.01, pp. 25-31, 2016.
Lai Tran Duy, Long Nguyen Van, Cuong Nguyen Bui
11:00 | 02/07/2019
15:00 | 14/08/2019
09:00 | 23/10/2019
09:00 | 26/01/2021
06:00 | 28/10/2019
07:00 | 14/06/2019
09:00 | 17/05/2019
10:00 | 14/05/2019
15:00 | 03/05/2019
14:00 | 27/11/2024
Các doanh nghiệp vừa và nhỏ thường phải đối mặt với nhiều thách thức về bảo mật, vì nguồn ngân sách khó có thể sở hữu một nhóm bảo mật chuyên trách. Do vậy vấn đề liên quan đến việc đảm bảo an toàn thông tin thường do một người phụ trách hoặc kiêm nhiệm, dẫn đến chỉ giải quyết được một phần sự việc khi xảy ra các sự cố.
17:00 | 22/11/2024
Trong bối cảnh thế giới số, chuỗi cung ứng trở thành huyết mạch cho thương mại toàn cầu, kết nối các nhà sản xuất với các nhà phân phối, bán lẻ. Tuy nhiên, điều này cũng khiến chuỗi cung ứng phải đối mặt với nhiều rủi ro an ninh mạng tiềm ẩn, đe dọa nghiêm trọng đến tính toàn vẹn và độ tin cậy. Dưới đây là 5 rủi ro an ninh mạng hàng đầu mà chuỗi cung ứng đang phải đối mặt, đồng thời đề xuất các chiến lược thiết yếu nhằm giảm thiểu các mối đe dọa này.
13:00 | 28/08/2024
Ngày nay, tin tức về các vụ vi phạm dữ liệu cá nhân trên không gian mạng không còn là vấn đề mới, ít gặp. Vậy làm thế nào để dữ liệu cá nhân của bạn không bị rơi vào tay kẻ xấu? Dưới đây là 6 cách để bảo vệ thông tin cá nhân khi trực tuyến.
14:00 | 05/08/2024
Mỗi quốc gia sẽ có các quy định và chính sách riêng để bảo vệ dữ liệu cá nhân, nhưng có một số nguyên tắc và biện pháp chung mà hầu hết các quốc gia áp dụng để đảm bảo an toàn và quyền riêng tư cho dữ liệu cá nhân của công dân. Dưới đây là một số cách mà các nước trên thế giới áp dụng bảo vệ dữ liệu cá nhân cho công dân của mình.
Báo cáo của Lineaje AI Labs đã đặt ra một câu hỏi quan trọng về tính minh bạch trong chuỗi cung ứng phần mềm quan trọng trên toàn cầu, đặc biệt trong bối cảnh phần mềm nguồn mở đang ngày càng được ứng dụng rộng rãi dẫn đến những nguy cơ tiềm ẩn về bảo mật, nhất là khi các đóng góp vào các dự án mã nguồn mở từ những nguồn không xác định.
08:00 | 27/02/2025
Cuộc tấn công nhằm vào sàn giao dịch Bybit lấy đi số tiền mã hóa trị giá 1,46 tỷ USD khai thác mắt xích yếu nhất trong bảo mật: con người.
14:00 | 19/03/2025