Tóm tắt— Trong bài báo này, chúng tôi đưa ra lược đồ lặp gọi là lược đồ V dùng để xây dựng mã khối. Sau đó, đưa ra các kết quả đánh giá tính giả ngẫu nhiên và siêu giả ngẫu nhiên của lược đồ này được đưa ra dựa trên kỹ thuật hệ số H của Patarin. Trong đó, tính giả ngẫu nhiên của lược đồ đạt được khi số vòng của lược đồ là lớn hơn hoặc bằng 3. Đối với tính siêu giả ngẫu nhiên, chúng tôi đã chứng minh lược đồ đạt được khi số vòng lớn hơn hoặc bằng 5; còn khi số vòng bằng 4 chúng tôi chưa giải quyết được trong bài báo này.
Tài liệu tham khảo [1]. Iwata, T. and K. Kurosawa. “On the Pseudorandomness of the AES Finalists-RC6 and Serpent”. in International Workshop on Fast Software Encryption, Springer, 2000. [2]. Wenling, W., F. Dengguo, and C. Hua. “Collision attack and pseudorandomness of reduced-round Camellia”. in International Workshop on Selected Areas in Cryptography, Springer, 2004. [3]. Kang, J.-S., et al. “Pseudorandomness of MISTY-type transformations and the block cipher KASUMI”. in Australasian Conference on Information Security and Privacy, Springer, 2001. [4]. Moriai, S. and S. Vaudenay. “On the pseudorandomness of top-level schemes of block ciphers”. in International Conference on the Theory and Application of Cryptology and Information Security, Springer, 2000. [5]. Iwata, T., T. Yagi, and K. Kurosawa. “On the pseudorandomness of KASUMI type permutations”. in Australasian Conference on Information Security and Privacy, Springer, 2003. [6]. Luby, M. and C. Rackoff, “How to construct pseudorandom permutations from pseudorandom functions”. SIAM Journal on Computing, 17(2): pp. 373-386, 1988. [7]. Patarin, J. “The “coefficients H” technique”. in Selected Areas in Cryptography,Springer, 2008. [8]. Gilbert, H. and M. Minier. “New results on the pseudorandomness of some blockcipher constructions”. in Fast Software Encryption, Springer, 2001. [9]. Nachef, V., J. Patarin, and E. Volte, “Feistel Ciphers: Security Proofs and Cryptanalysis”, Springer, 2017. [10]. Dodis, Y., et al., “Provable Security of Substitution-Permutation Networks”. [11]. Miles, E. and E. Viola, “Substitution-permutation networks, pseudorandom functions, and natural proofs”. Journal of the ACM (JACM), 62(6): pp. 46, 2015 [12]. Piret, G.-F., “Block ciphers: security proofs, cryptanalysis, design, and fault attacks”, UCL, 2005. |
Nguyễn Bùi Cương, Nguyễn Tuấn Anh
08:00 | 18/01/2017
15:00 | 27/09/2012
14:16 | 31/03/2014
13:00 | 01/08/2024
Facebook là trang mạng xã hội thu hút đông đảo người dùng, giúp mọi người kết nối, trao đổi và liên lạc thông tin. Tuy nhiên Facebook cũng trở thành miếng mồi hấp dẫn cho tin tặc với nhiều chiêu trò lừa đảo tinh vi khiến người dùng sập bẫy. Dưới đây là một số lời khuyên đối để bảo vệ tài khoản cá nhân trên Facbook.
08:00 | 12/03/2024
Lộ thông tin thẻ tín dụng gây ra nhiều hệ lụy nghiêm trọng, nguy cơ mất tiền là rất cao. Bài báo giới thiệu một số cách thức giúp người dùng giảm nguy cơ khi phát hiện thông tin thẻ tín dụng bị lộ.
09:00 | 13/02/2024
Trong bối cảnh an ninh mạng ngày càng phát triển, các tổ chức liên tục phải đấu tranh với một loạt mối đe dọa trên môi trường mạng ngày càng phức tạp. Các phương pháp an toàn, an ninh mạng truyền thống thường sử dụng các biện pháp bảo vệ thống nhất trên các hệ thống đang tỏ ra kém hiệu quả trước các hình thái tấn công ngày càng đa dạng. Điều này đặt ra một bài toán cần có sự thay đổi mô hình bảo vệ theo hướng chiến lược, phù hợp và hiệu quả hơn thông qua việc Quản lý rủi ro bề mặt tấn công (Attack Surface Risk Management - ASRM).
10:00 | 31/01/2024
Các nhà nghiên cứu tại hãng bảo mật Kaspersky đã phát triển một kỹ thuật mới có tên là iShutdown để có thể phát hiện và xác định các dấu hiệu của một số phần mềm gián điệp trên thiết bị iOS, bao gồm các mối đe dọa tinh vi như Pegasus, Reign và Predator. Bài viết sẽ cùng khám phát kỹ thuật iShutdown dựa trên báo cáo của Kaspersky.
Có rất nhiều khái niệm về Zero Trust nhưng bạn đã thực sự hiểu về nó? Bài báo này sẽ đưa ra khái niệm dễ hiểu sự hình thành của thuật ngữ Zero Trust, các tác nhân, khu vực cần triển khai Zero Trust...
13:00 | 13/08/2024
DNS Tunneling là một kỹ thuật sử dụng giao thức DNS (Domain Name System) để truyền tải dữ liệu thông qua các gói tin DNS. Giao thức DNS được sử dụng để ánh xạ các tên miền thành địa chỉ IP, nhưng DNS tunneling sử dụng các trường dữ liệu không được sử dụng thông thường trong gói tin DNS để truyền tải dữ liệu bổ sung. DNS Tunneling thường được sử dụng trong các tình huống mà việc truy cập vào Internet bị hạn chế hoặc bị kiểm soát, như trong các mạng cơ quan, doanh nghiệp hoặc các mạng công cộng. Tuy nhiên, DNS Tunneling cũng có thể được sử dụng để thực hiện các cuộc tấn công mạng, bao gồm truy cập trái phép vào mạng hoặc truyền tải thông tin nhạy cảm mà không bị phát hiện.
08:00 | 26/08/2024