Abstract - Recently, in the attacks on DSA and ECDSA which based on the lattice have some new results that are published by Poulakis in [1, 2] and Draziotis in [3]. However, these papers still have some of the errors in the numerical computation examples, the definitions, and the feasibility of the attack. Namely, Poulakis [1] has an error in the numerical computation example. Draziotis [3] incorrectly defines polynomials that construct rows of matrices in the attack. Attack of Poulakis in 2016 [2] is less feasible and the numerical computation example on this paper is incorrect. We discussed with Poulakis and Draziotis about the above errors. They recognized these errors. The computationally verifiable results have made on the MAGMA Algebra Toolkit [4].
Tài liệu tham khảo [1] D. Poulakis, "Some lattice attacks on DSA and ECDSA," Applicable Algebra in Engineering, Communication, and Computing, vol. 22, no. 5, pp. 347-358, 2011. [2] D. Poulakis, "New lattice attacks on DSA schemes," Journal of Mathematical Cryptology, vol. 10, no. 2, pp. 135-144, 2016. [3] K. A. Draziotis, "DSA lattice attacks based on Coppersmith's method," Information Processing Letters, vol. 116, no. 8, pp. 541-545, 2016. [4] J. Cannon, W. Bosma, C. Fieker, and A. Steel, "Handbook of MAGMA functions," Edition, vol. 2, 2006. [5] A. K. Lenstra, H. W. Lenstra, and L. Lovász, "Factoring polynomials with rational coefficients," Mathematische Annalen, vol. 261, no. 4, pp. 515-534, 1982. [6] A. May, "Using LLL-reduction for solving RSA and factorization problems," in The LLL algorithm: Springer, pp. 315-348, 2009. [7] D. Boneh and G. Durfee, "Cryptanalysis of RSA with private key d less than N/sup 0.292," IEEE transactions on Information Theory, vol. 46, no. 4, pp. 1339-1349, 2000. [8] I. F. Blake and T. Garefalakis, "On the security of the digital signature algorithm," Designs, Codes and Cryptography, vol. 26, no. 1, pp. 87-96, 2002. [9] P. Gallagher, "Digital signature standard (DSS)," Federal Information Processing Standards Publications, volume FIPS, pp. 186-3, 2013. [10] I. F. Blake, G. Seroussi, and N. Smart, Elliptic curves in cryptography. Cambridge university press, 1999. [11] K. Draziotis. (2017). DSA lattice attacks based on Coppersmith's method. Available: //users.auth.gr/drazioti/extension_of_poulakis_11_elsevier.pdf |
Khúc Xuân Thành, Nguyễn Duy Anh, Nguyễn Bùi Cương
10:00 | 11/07/2017
08:00 | 13/01/2017
08:00 | 19/06/2017
16:00 | 04/08/2024
Với sự phát triển mạnh mẽ của công nghệ số, số lượng các phần mềm chương trình được công bố ngày càng lớn. Song hành với đó là việc tin tặc luôn tìm cách phân tích, dịch ngược các chương trình nhằm lấy cắp ý tưởng, bẻ khóa phần mềm thương mại gây tổn hại tới các tổ chức, cá nhân phát triển phần mềm. Đặc biệt, trong ngành Cơ yếu có những chương trình có tích hợp các thuật toán mật mã ở mức mật và tối mật thì việc chống phân tích, dịch ngược có vai trò hết sức quan trọng. Do đó, việc phát triển một giải pháp bảo vệ các chương trình phần mềm chống lại nguy cơ phân tích, dịch ngược là rất cấp thiết.
07:00 | 08/04/2024
Thiết bị truyền dữ liệu một chiều Datadiode có ý nghĩa quan trọng trong việc bảo đảm an toàn thông tin (ATTT) cho việc kết nối liên thông giữa các vùng mạng với nhau, đặc biệt giữa vùng mạng riêng, nội bộ với các vùng mạng bên ngoài kém an toàn hơn. Khi chủ trương xây dựng Chính phủ điện tử, Chính phủ số của Quân đội được quan tâm, đẩy mạnh phát triển. Việc liên thông các mạng với nhau, giữa mạng trong và mạng ngoài, giữa mạng truyền số liệu quân sự (TSLQS) và mạng Internet, giữa các hệ thống thông tin quân sự và cơ sở dữ liệu (CSDL) quốc gia về dân cư, bảo hiểm y tế và các CSDL dùng chung khác yêu cầu phải kết nối. Bài báo sẽ trình bày giải pháp truyền dữ liệu một chiều Datadiode cho phép các ứng dụng giữa hai vùng mạng kết nối sử dụng giao thức Webservice/RestAPI.
17:00 | 18/12/2023
Ngày nay, Trí tuệ nhân tạo (AI) hiện diện trong mọi lĩnh vực của đời sống con người, từ kinh tế, giáo dục, y khoa cho đến những công việc nhà, giải trí hay thậm chí là trong quân sự. Học máy là một ứng dụng của trí tuệ nhân tạo cung cấp cho các hệ thống khả năng tự động học hỏi và cải thiện từ kinh nghiệm mà không cần lập trình rõ ràng. Học máy tập trung vào việc phát triển các chương trình máy tính có thể truy cập dữ liệu và sử dụng nó để tự học. Do đó, vấn đề đảm bảo tính riêng tư trong ứng dụng phương pháp học sâu đang là một vấn đề được quan tâm hiện nay.
10:00 | 26/10/2023
Trong thời gian gần đây, các trường hợp lừa đảo qua mã QR ngày càng nở rộ với các hình thức tinh vi. Bên cạnh hình thức lừa đảo cũ là dán đè mã QR thanh toán tại các cửa hàng khiến tiền chuyển về tài khoản kẻ gian, vừa qua còn xuất hiện các hình thức lừa đảo mới.
Có rất nhiều khái niệm về Zero Trust nhưng bạn đã thực sự hiểu về nó? Bài báo này sẽ đưa ra khái niệm dễ hiểu sự hình thành của thuật ngữ Zero Trust, các tác nhân, khu vực cần triển khai Zero Trust...
13:00 | 13/08/2024
Tội phạm mạng gần đây đã chuyển từ tấn công các tập đoàn đa ngành lớn sang các ngành công nghiệp hẹp hơn, ví dụ như các lĩnh vực dịch vụ tài chính hoặc chăm sóc sức khỏe. Đặc biệt trong lĩnh vực chăm sóc sức khỏe, tin tặc chú trọng nhắm mục tiêu vào các thiết bị y tế của bệnh nhân được kết nối với Internet. Bài báo sẽ thông tin tới độc giả tình tình an ninh mạng trong lĩnh vực y tế, chăm sóc sức khỏe, các mối đe dọa từ bên trong, bên ngoài và đưa ra một số giải pháp giúp cải thiện tình hình an ninh mạng trong lĩnh vực này.
13:00 | 21/08/2024