Tóm tắt - Với việc thuật toán mã hóa Rijndael được chấp nhận là Tiêu chuẩn mã hóa nâng cao (Advanced Encryption Standard - AES), và một loạt các công trình nghiên cứu về một hoặc một số chức năng bên trong của thuật toán phụ thuộc vào khóa đã được công bố. Bài báo này trình bày về nghiên cứu mô hình phân tích lỗi dựa trên thuật toán AES và phân tích các thuật toán mã hóa động (theo nghĩa phụ thuộc khóa) dựa trên AES. Trong đó, các hàm nội bộ ShiftRows được chọn ngẫu nhiên trong mỗi vòng, để đánh giá mức độ nguy hiểm của cuộc tấn công.
REFERENCES [1]. A. Al-Wattar and et al. “A New DNA Based Approach of Generating Key-Dependent Shift Rows Transformation”. International Journal of Network Security and Its Applications, 7(1), 2015. [2]. A. Alfonso. “Generaci´on Aleatoria de Permutaciones con Optima Di-´ fusio´n”. Memorias del III Seminario Cient´ıfico Nacional de Criptograf´ıa, Instituto de Criptograf´ıa de la Universidad de la Habana, La Habana, Cuba, 2016. [3]. A. Alfonso and P. Freyre, “AES Modificado con ShiftRows Aleatorio”. Memorias del XV Congreso Internacional de Matem´atica y Computaci´on, Sociedad Cubana de Matem´atica y Computaci´on, La Habana, Cuba, 2017. [4]. S. Ali, D. Mukhopadhyay, and M. Tunstall. “Differential Fault Analysis of AES: Towards Reaching its Limits”. Journal of Cryptographic Engineering, 3(2):pp. 73–97, 2012. [5]. E. Barkan and E. Biham. “In How Many Ways Can You Write Rijndael”. LNCS 2501, pp. 160–175, 2002. [6]. E. Biham and A. Shamir. “Differential Fault Analysis of Secret Key Cryptosystems”. LNCS 1294, pp. 513–525, 1997. [7]. J. Blomer and J. Seifert. “Fault Based Cryptanalysis of the Advanced Encryption Standard (AES)”. IACR Cryptology ePrint Archive, 075, 2002. [8]. J. Daemen and V. Rijmen. “The Design of Rijndael: AES - The Advanced Encryption Standard”. Springer-Verlag, 2002. [9]. C. Dobraunig and et al. “Exploiting Ineffective Fault Inductions on Symmetric Cryptography”. IACR Cryptology ePrint Archive., 071, 2018. [10]. C. Dobraunig and et al. “Statistical Ineffective Fault Attacks on Masked AES with Fault Countermeasures”. IACR Cryptology ePrint Archive., 357, 2018. [11]. P. Dusart, G. Letourneox, and O. Vivolo. “Differential Fault Analysis on AES”. IACR Cryptology ePrint Archive, 010, 2003. [12]. “European Union Agency for Network and Information Security”. Algorithms, Key Size and Parameters Report. 2014. [13]. “Federal Information Processing Standard. Announcing the Advanced Encryption Standard (AES)”. FIPS Publication 197, 2001. [14]. A. Ghoshal, S. Patranabis, and D. Mukhopadhyay. “Template-based Fault Injection Analysis of Block Ciphers”. IACR Cryptology ePrint Archive., 072, 2018. [15]. G. Giraud. “DFA on AES”. LNCS 3373, pp. 27–41, 2005. [16]. N. Hussein and et al. “A Byte-Oriented Multi Keys ShiftRows Encryption and Decryption Cipher Processes in Modified AES”. International Journal of Scientific and Engineering Research, 5, 2014. [17]. I. Ismail and et al. “Performance Examination of AES Encryption Algorithm with Constant and Dynamic Rotation”. International Journal of Reviews in Computing, 12, 2012. [18]. M. Joye and M. Tunstall. “Fault Analysis in Cryptography”. SpringerVerlag, 2012. [19]. L. Knudsen and M. Robshaw. “The Block Cipher Companion”. SpringerVerlag Berlin Heidelberg, 2011. [20]. D. Mukhopadhyay. “An Improved Fault Based Attack of the Advanced Encryption Standard”. LNCS 5580, pp. 421–434, 2009. [21]. P. Nidhinraj and J. George. “DNA-based Approach of AES with Key Dependent ShiftRows”. International Journal of Control Theory and Applications, 9(43), 2016. [22]. G. Piret and J. Quisquater. “A Differential Fault Attack Technique against SPN Structures, with Application to the AES and KHAZAD”. LNCS 2779, pp. 77–88, 2003. [23]. D. Saha, D. Mukhopadhyay, and D. RoyChowdhury. “A Diagonal Fault Attack on the Advanced Encryption Standard”. IACR Cryptology ePrint Archive, 581, 2009. [24]. B. Schneier. Applied Cryptography: “Protocols, Algorithms, and Source Code in C”. John Wiley & Sons, 1996. [25]. M. Spain and M. Varia. “Diversity Within the Rijndael Design Principles for Resistance to Differential Power Analysis”. LNCS 10052, pp. 71–87, 2017. |
Thông tin trích dẫn bài báo: Adrián Alfonso Peñate, Pablo Freyre Arrozarena, "How secure is the Advanced Encryption Standard with random ShiftRows against Fault Analysis", Nghiên cứu khoa học và công nghệ trong lĩnh vực An toàn thông tin, Tạp chí An toàn thông tin, Vol. 07, pp.14-21, No.01, 2018.
Adrián Alfonso Peñate, Pablo Freyre Arrozarena
15:00 | 23/04/2012
08:00 | 15/07/2019
08:00 | 04/07/2017
10:00 | 08/05/2024
Trong thời đại công nghệ phát triển ngày nay, việc tiếp xúc với môi trường trực tuyến đã trở nên rất phổ biến. Điện thoại thông minh không chỉ là công cụ để chúng ta có thể liên lạc với con cái, mà còn mở ra cơ hội cho trẻ tiếp cận kiến thức và giải trí một cách bổ ích, miễn là người lớn biết cách hướng dẫn chúng một cách đúng đắn. Thay vì kiểm soát, hãy tìm cách để thiết lập điện thoại sao cho phù hợp, từ đó đảm bảo an toàn cho trẻ em trên môi trường mạng. Bài báo sau đây sẽ hướng dẫn độc giả đặc biệt là các phụ huynh cách thiết lập quản lý việc sử dụng điện thoại thông minh (hệ điều hành Android) của con mình một cách hiệu quả và an toàn.
13:00 | 29/12/2023
Hiện nay, số lượng các vụ tấn công mạng trên ứng dụng web đang có xu hướng ngày càng gia tăng cả về quy mô lẫn mức độ tinh vi, với mục tiêu nhắm vào các dịch vụ cơ sở trọng yếu, khối tài chính, ngân hàng và các tổ chức/doanh nghiệp (TC/DN) lớn. Hậu quả của các cuộc tấn công này có thể là giả mạo giao dịch, gián đoạn hoạt động kinh doanh hay vi phạm dữ liệu, dẫn đến nguy cơ rò rỉ thông tin và mất mát dữ liệu quan trọng. Điều này gây ra nhiều thiệt hại đáng kể về tài chính cũng như uy tín của các TC/ DN. Bài báo sẽ trình bày thực trạng về bảo mật ứng dụng web năm 2023 dựa trên báo cáo của công ty an ninh mạng OPSWAT, cùng các giải pháp phòng tránh mối đe dọa tấn công mạng này.
10:00 | 22/09/2023
Internet robot hay bot là các ứng dụng phần mềm thực hiện các tác vụ lặp đi lặp lại một cách tự động qua mạng. Chúng có thể hữu ích để cung cấp các dịch vụ như công cụ tìm kiếm, trợ lý kỹ thuật số và chatbot. Tuy nhiên, không phải tất cả các bot đều hữu ích. Một số bot độc hại và có thể gây ra rủi ro về bảo mật và quyền riêng tư bằng cách tấn công các trang web, ứng dụng dành cho thiết bị di động và API. Bài báo này sẽ đưa ra một số thống kê đáng báo động về sự gia tăng của bot độc hại trên môi trường Internet, từ đó đưa ra một số kỹ thuật ngăn chặn mà các tổ chức/doanh nghiệp (TC/DN) có thể tham khảo để đối phó với lưu lượng bot độc hại.
14:00 | 14/07/2023
Tại hội thảo kỹ thuật trong Triển lãm Truyền thông Không dây Quốc tế (IWCE) 2023, Qualcom giải thích cách 5G có thể làm cho các thành phố an toàn hơn, thông minh hơn và hiệu quả hơn, đồng thời giới thiệu giải pháp 5G sidelink. Bài viết tóm tắt một số tính năng nổi trội của giải pháp này.
Một ví dụ điển hình trong việc triển khai mô hình Zero Trust thành công là của Tập đoàn công nghệ Microsoft. Điều này minh chứng cho cách một tổ chức lớn có thể bảo vệ tài nguyên và người dùng bằng các phương pháp kiểm soát nghiêm ngặt, đảm bảo an ninh mạng toàn diện. Đây cũng là bài học kinh nghiệm cho các tổ chức trong quá trình triển khai mô hình bảo mật hiện đại này.
10:00 | 14/11/2024
Trong bối cảnh an ninh mạng ngày càng trở nên phức tạp và tinh vi, các tổ chức đang dần nhận ra rằng các phương pháp bảo mật truyền thống không còn đáp ứng được yêu cầu bảo vệ hệ thống của họ. Chính trong hoàn cảnh này, mô hình Zero Trust nổi lên như một giải pháp toàn diện, giúp bảo vệ hệ thống mạng khỏi các cuộc tấn công cả từ bên ngoài và bên trong. Tuy nhiên, việc triển khai Zero Trust không đơn giản, bài học kinh nghiệm nào để các tổ chức triển khai thành công mô hình bảo mật hiện đại này?
13:00 | 11/11/2024