VỀ MỘT THUẬT TOÁN MÃ HÓA XÁC THỰC HIỆU NĂNG CAO

94 lượt xem

Các tác giả

  • Nguyễn Thị Thu Nga (Tác giả đại diện) Viện Công nghệ Thông tin, Viện Hàn lâm Khoa học và Công nghệ Việt Nam

Từ khóa:

Thuật toán mật mã; Mã hóa xác thực; Giải mã; Cấu trúc song công

Tóm tắt

Trong thời đại công nghệ 4.0 đang phát triển mạnh mẽ, tội phạm mạng cũng trở nên tinh vi hơn. Tin tặc có thể dễ dàng phá vỡ các biện pháp bảo mật và truy cập được dữ liệu cá nhân nhạy cảm. Mặt khác, các cấu trúc mã hóa xác thực được sử dụng trong nhiều năm qua dựa trên các thuật toán mã khối đối xứng ngày càng bộc lộ nhiều hạn chế về hiệu năng, tốc độ xử lý do số lượng thông tin cần được xử lý và số lượng thông tin cần xác thực ngày càng nhiều. Bài báo trình bày một thuật toán mã hóa xác thực hiệu năng cao dựa trên thiết kế kiểu song công (duplex) với các tham số bảo mật thích hợp, sử dụng phép hoán vị có thể sử dụng để bảo vệ thông tin với các độ mật và thông tin có các mức độ nhạy cảm khác nhau.

Tài liệu tham khảo

[1]. D. Stinson, Cryptography, “Theory and Practice”. CRC Press, LLC, 1995.

[2]. M. Bellare, C. Namprempre, "Authenticated encryption: Relations among notions and analysis of thegeneńc composition paradigm, Journal of Cryptology”, vol. 21, no. 4, 2008.

[3]. G. Bertoni, J. Deamen, M. Peeters, G. Van Assche, "Cryptographic sponge functions", January 2015,http://sponge.noekeon.org.

[4]. M.Borowski, ''The sponge construction as a source of secure cryptographic primitives", Military Cornmunication Conference, France, 2018.

[5]. M.Borowski, M. Leśniewicz, R. Wicik, MGrzonkowski, "Generation of random keys for cryptographic systerns", Annales UMCS lnformatica, AIXII, 3 (2016).

[6]. I. Dinur, O. Dunkelman, A Shamir, "Self differential crypt analysis ofup to 5 rounds of SHA-3",http://eprintiacr.org/2012/672.pdf.

[7]. M. Kutyłowski, WB. Strothmann, “Lý thuyết mật mã và thực hành đảm bảo an toàn các hệ thống máy tính”, Nhà xuất bản Read Me, Warsawa 1998.

[8]. D. KKhovratovich, "Keywrappingwith fixedpermutation", http://eprint.iacr.org/2013/145.pdf.

[9]. V. Gligor, P. Donescu, "Fast encryption and authentication: XCBC encryption and XECB authentication modes", FSE 2012, LNCS 2355, Springer-V er lag, 2012.

[10]. M. Duan, X. Lai, "Improved zero-sum distinguisher for full round K.eccak-fpermutation", 2012,http://eprintiacr.org/ 2012/ 023.pdf.

[11]. NIST, "Special Publication 800-38D, Recornmendationfor Błock Cipher Modes of Operation:Galois/Counter Mode (GCM) and GMAC", 2009.

[12]. Jovanovic P., Luykx A., Mennink B, “Beyond 2c/2 security in sponge-based authenticated encryption modes”, http://eprint.iacr.org/2016/373.pdf.

[13]. P. Rogaway, "Authenticated-encryption with associated-data", ACM Conference on Computer and Cornmunications Security (CCS-9), ACM Press, 2005.

[14]. P. Rogaway, M. Bellare, J. Black, ''OCB: A block cipher mode of operation for efficient authenticated encryption", ACM Transactions on lnformation and System Security, 2006.

[15]. R. Gliwa, “Uwierzytelnione szyfrowanie wspecjalnych sieciach telekomunikacyjnych", Rozprawadoktorska, Wojskowa Akademia Techniczna, WydziałElektroniki, 2016.

Tải xuống

Đã Xuất bản

15-06-2021

Cách trích dẫn

Nguyễn Thị Thu Nga. “VỀ MỘT THUẬT TOÁN MÃ HÓA XÁC THỰC HIỆU NĂNG CAO”. Tạp Chí Nghiên cứu Khoa học Và Công nghệ quân sự, số p.h 73, Tháng Sáu 2021, tr 153, https://online.jmst.info/index.php/jmst/article/view/76.

Số

Chuyên mục

Nghiên cứu khoa học