Lọc theo danh mục
  • Năm xuất bản
    Xem thêm
  • Lĩnh vực
liên kết website
Lượt truy cập
 Lượt truy cập :  29,985,945
  • Công bố khoa học và công nghệ Việt Nam

Tự động hóa (CAD/CAM, v.v..) và các hệ thống điều khiển, giám sát, công nghệ điều khiển số bằng máy tính (CNC), …

BB

Trương Minh Phương*, Trần Thị Lượng(1)

Đánh giá số hộp S hoạt động của mã khối AES cải biên động với các ma trận MDS cỡ 4×4 và 8×8

Evaluating the number of active S-boxes in dynamic AES block ciphers using MDS matrices of size 4×4 and 8×8

Tạp chí Khoa học và Công nghệ - Đại học Thái Nguyên

2023

15

190 - 199

1859-2171

AES (Advanced Encryption Standard - Tiêu chuẩn mã hóa tiên tiến) được thiết kế bởi hai nhà mật mã học người Bỉ: Joan Daemen và Vincent Rijmen. AES được Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ công nhận là tiêu chuẩn mã hóa liên bang vào ngày 26/11/2001 và được đặc tả trong Tiêu chuẩn Xử lý thông tin Liên bang 197 (Federal Information Processing Standard - FIPS 197). Tuy nhiên, đã có một số các nguy cơ gây ra mất an toàn cho AES bởi các tấn công thám mã mạnh như tấn công thám mã tuyến tính, lượng sai và các biến thể của chúng. Do đó, các nhà nghiên cứu mật mã đang đề xuất nhiều phương pháp khác nhau để làm động mã khối này nhằm nâng cao độ an toàn của nó. Việc đánh giá độ an toàn của các mã khối AES động cũng là một vấn đề quan trọng được quan tâm. Trong bài báo này, chúng tôi chứng minh số tối thiểu các hộp S hoạt động qua mỗi bốn vòng của các mã khối AES cải biên động với các ma trận MDS cỡ và tương ứng bằng và . Sau đó, chúng tôi đánh giá số hộp S hoạt động qua các vòng của mã khối AES động với các ma trận MDS cỡ và làm cơ sở chứng minh độ an toàn của mã khối AES động chống lại thám tuyến và thám lượng sai qua các vòng.

AES (Advanced Encryption Standard) was designed by two Belgian cryptographers: Joan Daemen and Vincent Rijmen. AES was recognized as a federal encryption standard by the US National Institute of Standards and Technology on November 26, 2001 and is specified in Federal Information Processing Standard 197 (FIPS 197). However, there have been a number of threats to the security of AES by strong cryptanalysis attacks such as linear, differential cryptanalysis attacks and their variations. Therefore, cryptographic researchers are proposing diverse methods to implement this block cipher dynamically in order to enhance its security. Evaluating the security level of dynamic AES block ciphers is also a significant concern. In this paper, we demonstrate the minimum number of active S-boxes across each four rounds in dynamic AES block ciphers with corresponding and MDS matrices as and , respectively. Subsequently, we assess the number of active S-boxes across the rounds of dynamic AES block ciphers using and MDS matrices as a basis to demonstrate the security of the dynamic AES block ciphers against linear and differential cryptanalysis across the rounds.

TTKHCNQG, CTv 178

  • [1] J. S. Kang, S. Hong, S. Lee, O. Yi, C. Park, J. Lim (2001), Practical and provable security against differential and linear cryptanalysis for substitution-permutation networks,ETRI Journal
  • [2] R. Elumalai, A. R. Reddy (2011), Improving diffusion power of aes rijndael with 8x8 mds matrix,International Journal of Scientific & Engineering Research
  • [3] V. Rijmen, J. Daemen, B. Preneel, A. Bosselaers, E. D. Win (1996), The cipher shark,Fast Software Encryption
  • [4] L. R. Knudsen (1993), Practically secure Feistel ciphers,
  • [5] A. Salih, A. Alabaichi, A. Y. Tuama (2020), Enhancing advance encryption standard security based on dual dynamic XOR table and mixcolumns transformation,Indonesian Journal of Electrical Engineering and Computer Science
  • [6] A. I. Salih, A. Alabaichi, A. S. Abbas (2019), A novel approach for enhancing security of advance encryption standard using private Xor table and 3d chaotic regarding to software quality factor,ICIC Express Letters Part B: Applications
  • [7] H. T. Assafli, I. A. Hashim (2020), Generation and Evaluation of a New Time-Dependent Dynamic s-box Algorithm for AES Block Cipher Cryptosystems,3rd International Conference on Recent Innovations in Engineering (ICRIE 2020)
  • [8] P. Agarwal, A. Singh, A. Kilicman (2018), Development of key-dependent dynamic s-boxes with dynamic irreducible polynomial and affine constant,Advances in Mechanical Engineering
  • [9] J. Juremi, R. Mahmod, Z. A. Zukarnain, S. M. Yasin (2017), Modified AES s-box Based on Determinant Matrix Algorithm,International Journal of Advanced Research in Computer Science and Software Engineering
  • [10] E. M. Mahmoud, A. A. E. Hafez, T. A. Elgarf, A. Zekry (2013), Dynamic aes-128 with key-dependent s-box,International Journal of Engineering Research and Applications
  • [11] R. Hosseinkhani, H. H. S. Javadi (2012), Using cipher key to generate dynamic s-box in aes cipher system,International Journal of Computer Science and Security (IJCSS)
  • [12] K. Kazlauskas, J. Kazlauskas (2009), Key-dependent s-box generation in aes block cipher system,INFORMATICA
  • [13] Abd-ElGhafar, A. Rohiem, A. Diaa, F. Mohammed (2009), Generation of aes key dependent s-boxes using rc4 algorithm,13th International Conference on Aerospace Sciences & Aviation Technology (ASAT-13)
  • [14] T. T. Luong (2023), Proposals and implementations of MDS diffusion layer dynamic algorithms for AES block cipher,Journal on Information technologies & Communication
  • [15] T. T. Luong (2019), Constructing Recursive MDS Matrices Effective for Implementation from ReedSolomon Codes and Preserving the Recursive Property of MDS Matrix of Scalar Multiplication,Journal of Informatics & Mathematical Sciences
  • [16] T. T. Luong (2022), Building the dynamic diffusion layer for SPN block ciphers based on direct exponent and scalar multiplication,Journal of Science and Technology on Information Security
  • [17] A. H. Al-Wattar, R. Mahmod, Z. A. Zukarnain, N. Udzir (2015), A new DNA based approach of generating key dependent Mixcolumns transformation,International Journal of Computer Networks & Communications (IJCNC)
  • [18] R. W. Mohamed, M. Abdulrashid, S. M. Moesfa, M. Ramlan (2012), A method for linear transformation in substitution permutation network symmetric-key block cipher,International application published under the patent cooperation treaty
  • [19] G. Murtaza, A. A. Khan, S. W. Alam (2011), Fortification of aes with dynamic mix-column transformation,IACR Cryptology ePrint Archive
  • [20] J. Daemen, L. Knudsen, V. Rijmen (1997), The block cipher Square,International Workshop on Fast Software Encryption
  • [21] V. Rijmen, J. Daemen, B. Preneel, A. Bosselaers, E. D. Win (1996), The cipher SHARK,International Workshop on Fast Software Encryption
  • [22] J. Kelsey, B. Schneier, D. Wagner (1996), Key-schedule cryptanalysis of idea, g-des, gost, safer, and triple-des,Annual international cryptology conference
  • [23] G. A. W. S. Wang (2010), Differential fault analysis on PRESENT key schedule,International Conference on Computational Intelligence and Security
  • [24] S. K. Gupta, M. Ghosh, S. K. Mohanty (2020), Cryptanalysis of Kalyna Block Cipher Using Impossible Differential Technique,Proceedings of the Sixth International Conference on Mathematics and Computing
  • [25] J. Daemen, V. Rijmen (2002), The design of Rijndael: AES-the advanced encryption standard,