Nhu cầu sử dụng các dịch vụ qua mạng không dây ngày càng lớn, trong đó có rất nhiều dịch vụ yêu cầu truyền dữ liệu theo thời gian thực như: chat voice, video call, …[1]. Tuy nhiên, trên thực tế lại hình thành một mâu thuẫn giữa nhu cầu phát triển các ứng dụng với các nguy cơ mất an toàn thông tin.
Để chống lại các nguy cơ này thì việc sử dụng các kỹ thuật mật mã là giải pháp hiệu quả nhất [2]. Hiện tại, các lớp bảo mật của công nghệ không dây vẫn sử dụng các thuật toán mật mã được đánh giá là chưa hoàn toàn phù hợp với giải pháp phần cứng, đặc biệt là cho thiết bị không dây. Hầu hết, các thuật toán mật mã sử dụng nhiều các biến đổi số học và đại số phức tạp, nhưng không thích hợp cho các giải pháp phần cứng [2]. Đó là nguyên nhân tại sao khi tích hợp các giải pháp mật mã thường chiếm nhiều tài nguyên của hệ thống. Điều bất cập nhất là phải phát triển đồng thời các thuật toán mật mã theo xu hướng đảm bảo tốc độ và có hiệu quả tích hợp cao, phù hợp triển khai trên phần cứng, đáp ứng nhu cầu thay khóa phiên thường xuyên và đảm bảo độ an toàn nhằm đáp ứng yêu cầu ngày càng cao của các ứng dụng.
Với ưu điểm của các phần tử điều khiển được CE, dựa trên lớp nguyên thủy mật mã F2/1 [2], chúng cho phép xây dựng các thuật toán mật mã có độ an toàn và hiệu quả tích hợp cao hơn so với các thuật toán dựa trên DDP (Data Dependent Permutation) [2, 3, 5]. Thông thường, các thuật toán này đảm bảo sự an toàn chống lại thám mã tuyến tính (dựa trên các kết quả đã công bố). Tuy nhiên, chúng có thể bị tấn công (về mặt lý thuyết) trước các kiểu thám mã lượng sai trên lược đồ khóa [5]. Hơn nữa, tất cả các thuật toán mật mã dựa trên DDO (Data Dependent Operation) đã công bố [2, 3], đều hướng tới thực hiện trên môi trường có tài nguyên hạn chế và các mạng tốc độ cao. Vì vậy, tất cả các thuật toán này đều sử dụng lược đồ khóa đơn giản, dẫn đến, hầu hết các thuật toán đều có thể bị tấn công (lý thuyết) dựa trên cơ sở thám mã lượng sai với các khóa có liên kết (Related Key Differential Attacks - RKDA) [6, 7].
Bài báo này sẽ trình bày kết quả xây dựng họ thuật toán mật mã khối tốc độ cao TMN64 và TMN128 dựa trên lớp CE F2/1. Trong đó có chứng minh, đánh giá về độ an toàn và hiệu quả của các thuật toán đề xuất sử dụng trong thực tiễn để phát triển các ứng dụng truyền thông trên các mạng không dây.
Xem chi tiết bài báo tại file đính kèm .
Phạm Mạnh Tuấn
, Đỗ Thị Bắc, Đỗ Thành Nam, Nguyễn Hiếu Minh
09:00 | 08/01/2018
14:00 | 09/09/2024
TikTok - thế giới giải trí đầy màu sắc nhưng cũng ẩn chứa những cạm bẫy rình rập thông tin cá nhân của người dùng. Đừng để niềm vui trở thành nỗi lo, hãy cùng khám phá những mẹo nhỏ mà hữu ích để bảo vệ dữ liệu trên TikTok, thỏa sức sáng tạo mà không lo sợ bị xâm phạm quyền riêng tư.
09:00 | 25/07/2024
Thế vận hội Olympics – một sự kiện thể thao lớn nhất trong năm 2024 sẽ được bắt đầu vào ngày 27/7 tại Paris, Pháp. Đây sẽ là thời điểm tội phạm mạng tìm kiếm cơ hội tấn công nhắm vào các tổ chức, cá nhân với động cơ trực tiếp là tài chính thông qua các hình thức như lừa đảo, gian lận kỹ thuật số hoặc thu thập dữ liệu có giá trị từ người tham dự, người xem và nhà tài trợ.
10:00 | 19/06/2024
Ngày 18/6, tại Thừa Thiên Huế, Cục Cơ yếu Đảng - Chính quyền, Ban Cơ yếu Chính phủ đã tổ chức triển khai máy tính an toàn đa giao diện có cài đặt sản phẩm mật mã - MTCD-3M (3M) và tập huấn, hướng dẫn quản lý, sử dụng máy 3M cho cán bộ, chuyên viên các phòng chuyên môn thuộc Văn phòng Tỉnh ủy và văn thư các cơ quan tham mưu giúp việc Tỉnh ủy.
10:00 | 26/10/2023
Trong thời gian gần đây, các trường hợp lừa đảo qua mã QR ngày càng nở rộ với các hình thức tinh vi. Bên cạnh hình thức lừa đảo cũ là dán đè mã QR thanh toán tại các cửa hàng khiến tiền chuyển về tài khoản kẻ gian, vừa qua còn xuất hiện các hình thức lừa đảo mới.
Một ví dụ điển hình trong việc triển khai mô hình Zero Trust thành công là của Tập đoàn công nghệ Microsoft. Điều này minh chứng cho cách một tổ chức lớn có thể bảo vệ tài nguyên và người dùng bằng các phương pháp kiểm soát nghiêm ngặt, đảm bảo an ninh mạng toàn diện. Đây cũng là bài học kinh nghiệm cho các tổ chức trong quá trình triển khai mô hình bảo mật hiện đại này.
10:00 | 14/11/2024
Đứng trước thách thức về các mối đe dọa nâng cao, khái niệm về “chuỗi tiêu diệt” được sử dụng để phòng, chống các mối đe dọa này. Phần 2 của bài báo tập trung trình bày về các biện pháp phát hiện, bảo vệ hệ thống khỏi tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng.
13:00 | 18/11/2024