Abstract- The dozen of constants in the hash standard GOST R 34.11-2012 play a role as round keys used in their key schedule. In this work, we analyzed capacity of these constants by exploiting their freedom to build collisions for full GOST R 34.11-2012. As a result, we explained the meaning of FeedForward operation in the Miyaguchi-Preneel scheme and gave some notes on the number of rounds that can be avoid effect of this operation for finding collision. Finally, some of techniques in the algorithm for generating dozen of secured constants can be used for GOST R 34.11-2012.
Xem toàn bộ bài báo tại đây.
Tài liệu tham khảo [1]. Wikipedia. Bullrun (decryption program) wikipedia, the free encyclopedia, 2014. [Online; accessed 22-October-2014]. [2]. Wikipedia. Dual ec drbg-wikipedia, the free encyclopedia, 2014. [Online;accessed 22-October-2014]. [3]. Patarin. J and Goubin. L, “Trapdoor one-way permutations and multivariate polynomials” Y. Han, T. Okamoto, and S. Qing, Eds, vol. 1334 of Lecture Notes in Computer Science, pp. 356-368, Springer. [4]. Paterson, K. G, “Imprimitive permutation groups and trapdoors in iterated block ciphers”, In FSE, L. Knudsen, Ed, vol. 1636 of Lecture Notes in Computer Science, Springer, pp. 201-214, 1999. [5]. Daemen, J. and V. Rijmen, “The design of Rijndael: AES-the advanced encryption standard”, Springer, 2002. [6]. Albertini. A, Aumasson. J.-P, Eichlseder. M, Mendel. F, and Schläffer. M, “Malicious hashing: Eve’s variant of SHA-1”, In SAC A. Joux and A. Youssef, Eds., vol. 8781 of Lecture Notes in Computer Science, Springer. (to appear), 2014. [7]. “The National Hash Standard of the Russian Federation GOST R 34.11-2012”. Russian Federal Agency on Technical Regulation and Metrology report, 2012. //www.tc26.ru/en/ GOSTR34112012/GOST_R_34_112012_eng.pdf. [8]. Mendel. F, Pramstaller. N, and Rechberger, “C. A (second) preimage attack on the GOST hash function”, In FSE, K. Nyberg, Ed., vol. 5086 of Lecture Notes in Computer Science, pp. 224-234, Springer, 2008. [9]. Mendel. F, Pramstaller. N, Rechberger. C, Kontak.M, and Szmidt. J, “Cryptanalysis of the GOST hash function”, In CRYPTO , D. Wagner, Ed., vol. 5157 of Lecture Notes in Computer Science, Springer, pp. 162-178, 2008. [10]. AlTawy, A., and Youssef, A. M, “Whatch your Constants: Malicios Streebog”, ePrint IACR. //eprint.iacr.org/2014/879.pdf. [11]. В. И. Рудской . Об алгоритме выработки констант функции хэширования «Стрибог». Е. документ.//www.tc26.ru/ISO_IEC/Streebog/streebog_constants_rus.pdf. [12]. Mendel. F, Rechberger. C, Schläffer. M, and Thomsen. S. S, “The rebound attack: Cryptanalysis of reduced Whirlpool and Grøstl”, In FSE, O. Dunkelman, Ed, vol. 5665 of Lecture Notes in Computer Science, Springer, pp. 260-276, 2009. [13]. Stefan Kölbl, C. R, “Practical attacks on AES-like cryptographic hash functions”, In Latincrypt Lecture Notes in Computer Science, Springer. (to appear), 2014. [14]. Aumasson, J.-P. Eve’s SHA3 candidate: malicious hashing. Online article, 2011. //131002.net/data/papers/Aum11a.pdf. |
Nguyễn Văn Long, Hoàng Đình Linh
15:00 | 30/08/2016
14:00 | 07/12/2017
19:00 | 31/12/2018
09:00 | 18/10/2019
15:00 | 06/09/2016
10:00 | 15/09/2016
13:00 | 13/08/2024
Có rất nhiều khái niệm về Zero Trust nhưng bạn đã thực sự hiểu về nó? Bài báo này sẽ đưa ra khái niệm dễ hiểu sự hình thành của thuật ngữ Zero Trust, các tác nhân, khu vực cần triển khai Zero Trust...
13:00 | 30/07/2024
Trong thế giới số hiện nay, việc nhận thức về cách các công ty thu thập và sử dụng dữ liệu của người dùng trở nên quan trọng hơn bao giờ hết. Nếu dữ liệu cá nhân rơi vào tay kẻ xấu, người dùng có thể trở thành nạn nhân của việc gian lận và bị đánh cắp danh tính. Dưới đây là năm lời khuyên để bảo vệ quyền riêng tư dữ liệu cho người dùng.
08:00 | 12/03/2024
Lộ thông tin thẻ tín dụng gây ra nhiều hệ lụy nghiêm trọng, nguy cơ mất tiền là rất cao. Bài báo giới thiệu một số cách thức giúp người dùng giảm nguy cơ khi phát hiện thông tin thẻ tín dụng bị lộ.
14:00 | 23/02/2024
SSH (Secure Socket Shell) là giao thức mạng để đăng nhập vào một máy tính từ xa trên một kênh truyền an toàn. Trong đó, OpenSSH là một chuẩn SSH được sử dụng ở hầu hết các bản phân phối của Linux/BSD như Ubuntu, Debian, Centos, FreeBSD, mã hóa tất cả các thông tin trên đường truyền để chống lại các mối đe dọa như nghe lén, dò mật khẩu và các hình thức tấn công mạng khác. Trong bài viết này sẽ hướng dẫn độc giả cách thức tăng cường bảo mật cho OpenSSH với một số thiết lập bảo mật và cấu hình tùy chọn cần thiết nhằm đảm bảo truy cập từ xa vào máy chủ Linux được an toàn.
Song song cùng sự phát triển của công nghệ, Deepfake cũng có lịch sử phát triển với nhiều loại hình khác nhau. Phần hai của bài báo sẽ tập trung phân loại các loại hình Deepfake và trình bày về các tập dữ liệu có giá trị trong việc phát hiện công nghệ tinh vi này.
07:00 | 07/11/2024
Cục An toàn thông tin vừa phát đi cảnh báo về chiêu trò lừa đảo mới mạo danh cơ quan an sinh xã hội, dụ người dân nhận tiền hỗ trợ, trợ cấp... Tuy nhiên, đằng sau những lời "có cánh" lại là cái bẫy tinh vi nhằm chiếm đoạt tài sản.
10:00 | 30/10/2024