Tài liệu Đề xuất tầng tuyến tính an toàn, hiệu quả cho các mã khối có cấu trúc SPN: Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số 61, 6 - 2019 99
ĐỀ XUẤT TẦNG TUYẾN TÍNH AN TOÀN, HIỆU QUẢ
CHO CÁC MÃ KHỐI CÓ CẤU TRÚC SPN
Lê Huy Thìn1*, Nguyễn Đông Hưng1, Bùi Ngọc Mỹ2
Tóm tắt. Nội dung bài báo này phân tích, đề xuất tầng tuyến tính an toàn, cài đặt
hiệu quả dựa trên ma trận MDS có tính truy hồi cho cho các mã khối có cấu trúc
dạng SPN. Cụ thể, đề xuất ma trận kích thước 4×4 trên trường hữu hạn được đánh
giá có tính chất mật mã và hiệu quả hơn của AES.
Từ khóa: Trường hữu hạn; Ma trận MDS truy hồi; Tầng tuyến tính; AES.
1. MỞ ĐẦU
Việc chuẩn hóa Rijndael thành chuẩn mật mã nâng cao (AES) vào năm 2000, là cơ sở
cho các nguyên thủy sau đó như LED [1], PRINCE [2], PHOTON [3] ra đời, trong đó
sử dụng các thành phần tương tự AES. Sự kế thừa dựa trên chiến lược vệt lan rộng đưa ra
bởi Rijndael [5] với tham số độ khuếch tán là số nhánh.
Tuy nhiên, khi thiết kế một tầng tuyến tính, ngoài tính chất về độ an toàn, ta cần phải
lựa ...
8 trang |
Chia sẻ: quangot475 | Lượt xem: 262 | Lượt tải: 0
Bạn đang xem nội dung tài liệu Đề xuất tầng tuyến tính an toàn, hiệu quả cho các mã khối có cấu trúc SPN, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số 61, 6 - 2019 99
ĐỀ XUẤT TẦNG TUYẾN TÍNH AN TOÀN, HIỆU QUẢ
CHO CÁC MÃ KHỐI CÓ CẤU TRÚC SPN
Lê Huy Thìn1*, Nguyễn Đông Hưng1, Bùi Ngọc Mỹ2
Tóm tắt. Nội dung bài báo này phân tích, đề xuất tầng tuyến tính an toàn, cài đặt
hiệu quả dựa trên ma trận MDS có tính truy hồi cho cho các mã khối có cấu trúc
dạng SPN. Cụ thể, đề xuất ma trận kích thước 4×4 trên trường hữu hạn được đánh
giá có tính chất mật mã và hiệu quả hơn của AES.
Từ khóa: Trường hữu hạn; Ma trận MDS truy hồi; Tầng tuyến tính; AES.
1. MỞ ĐẦU
Việc chuẩn hóa Rijndael thành chuẩn mật mã nâng cao (AES) vào năm 2000, là cơ sở
cho các nguyên thủy sau đó như LED [1], PRINCE [2], PHOTON [3] ra đời, trong đó
sử dụng các thành phần tương tự AES. Sự kế thừa dựa trên chiến lược vệt lan rộng đưa ra
bởi Rijndael [5] với tham số độ khuếch tán là số nhánh.
Tuy nhiên, khi thiết kế một tầng tuyến tính, ngoài tính chất về độ an toàn, ta cần phải
lựa chọn các tham số nhằm bảo đảm tính mềm dẻo khi cài đặt bằng phần mềm và phần
cứng. Với quan điểm này đôi khi dẫn đến sự thỏa hiệp giữa các tham số an toàn và tham số
cài đặt. Theo đánh giá trên quan điểm điểm bất động công bố trong [7], thì tuyến tính
trong AES có 216 điểm bất động. Các nghiên cứu liên quan đến việc xây dựng các tầng
tuyến tính cho mã khối dạng SPN dựa trên ma trận MDS có tính truy hồi, là lũy thừa của
một ma trận có cấu trúc đơn giản trên trường hữu hạn như LED [1], GOST[4]. Trong [8]
thậm chí đã khai thác tính chất phép nhân với phần tử trên trường phụ thuộc vào đặc điểm
ma trận sinh của trường hữu hạn.
Bài báo sẽ đề xuất một ma trận sử dụng trong biến đổi MixColumns của thuật toán
AES. Các ma trận đề xuất được đánh giá có tính chất mật mã và hiệu quả hơn của AES.
Về hiệu quả cài đặt bằng phần cứng, phần mềm, ma trận đề xuất có sự cân bằng giữa biến
đổi thuận hàm mã và biến đổi nghịch đảo trong hàm giải mã.
2. CƠ SỞ TOÁN HỌC
2.1. Trường hữu hạn cơ sở
Gọi là trường gồm 2 phần tử và là nghiệm của ( ) =
+ + + +
1 trên [ ]. Định nghĩa trường hữu hạn là vành thương [ ]/ ( ). Mỗi phần tử
trong được biểu diễn sử dụng cơ sở (
, , , , 1). Vì ( ) là nguyên thủy nên là
phần tử sinh của , có nghĩa bất kỳ phần tử khác 0 nào trong có thể biểu diễn bởi
lũy thừa bậc k của , với 0 ≤ ≤ 254. Mỗi phần tử trong biểu diễn duy nhất bởi một
số nguyên 8 bit bởi ánh xạ song ánh:
: → {0,1, ,255}. = ∑
→ ∑ 2
. Ở đây là 0 hoặc 1.
Trong bài báo sử dụng dạng số nguyên để biểu thị các phần tử của .
2.2. Số nhánh, số điểm bất động tầng tuyến tính và tham số cài đặt
Biến đổi tuyến tính được sử dụng trong biến đổi đơn giản trong các hàm vòng để bảo
đảm tính khuếch tán của một mã pháp. Đặc trưng cho tính chất mật mã theo quan điểm an
toàn của biến đổi tuyến tính, các nhà thiết kế mật mã sử dụng hai đại lượng đó là số nhánh
và số điểm bất động. Theo quan điểm khi cài đặt phần mềm là số phép nhân trên trường,
kích thước bộ nhớ lưu bảng, số lần truy cập bộ nhớ,... khi cài đặt phần cứng thường là số
các cổng logic, số xung nhịp...
Kỹ thuật điều khiển & Điện tử
L. H. Thìn, N. Đ. Hưng, B. N. Mỹ, “Đề xuất tầng tuyến tính an toàn có cấu trúc SPN.” 100
Số nhánh của tầng biến đổi tuyến tính xây dựng trên cơ sở biến đổi tuyến tính M ký
hiệu là B M [5]. Số nhánh được tính như sau. Gọi 0 1 1, ,..., dx x x x , với 2nix .
0 1 1
, ,...,
dx x x x
là véc tơ nhị phân chiều dài d, với 1
ix
khi 0ix , bằng 0
trong trường khác. Ký hiệu xwt là trọng số Hamming của x . Biểu thức của số
nhánh là: min : 0,x yB M wt wt x y M x .
Một tham số khác liên quan đến độ an toàn của tầng biến đổi tuyến tính đó là tham số
điểm bất động [7]. Theo đó, x là điểm bất động của
2 2
: n n
m m nếu
2
, n
mx x x .
Có nghĩa là giá trị của nó không thay đổi dưới tác động của biến đổi tuyến tính này. Một
biến đổi tuyến tính
2 2
: n n
m m có thể biểu diễn bởi một ma trận không suy biến M có
kích thước m m , các phần tử của ma trận này thuộc trường
2n
. Như vậy, số lượng
điểm bất động của biến đổi trên chính là số nghiệm của hệ phương trình: 0M I x ,
trong đó I là ma trận đơn vị kích thước m m . Do vậy, số lượng điểm bất động cho biến
đổi tuyến tính nói trên được tính theo công thức:
2 2
n rank M rank M I n d rank M I
LN
Từ đây, thấy rằng, số điểm bất động phụ thuộc vào hạng của ma trận M I .
Bảng 1. Điểm bất động trong tầng khuếch tán của một số mã pháp trong [4].
Mã pháp m B(M) rank(M) rank(M-I) NL
AES 16 5 16 14 216
ARIA 16 8 16 7 272
PRESENT 64 2 64 40 224
Serpent 128 3 128 127 2
2.3. Cấu trúc Feistel tổng quát và dạng biểu diễn ma trận tương ứng
Trong [9], Matsumoto giới thiệu cấu trúc Feistel tổng quát (GFS – Generalized Feistel
Struture) (hình 1), hay còn gọi đây là dạng lược đồ sử dụng nhiều thanh ghi dịch tuyến
tính có phản hồi (hình 2)[10]. Hai biểu diễn cấu trúc Feistel như sau:
x0 x1
a0
a1
x3
a2
xs-2 xs-1
as-2
as-1a3
x2 x0 x1
a0 a1
x2 x3
a2 a3
xs-2 xs-1
as-2 as-1
Hình 1. Cấu trúc Feistel tổng quát. Hình 2. Mô hình nhiều LFSR.
Ma trận biểu diễn của cấu trúc này có dạng:
2
3
/ 2
1
s
T U
T U
A
T U
U T
(1)
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số 61, 6 - 2019 101
trong đó, =
0 0
0 0
, =
0 1
0 0
và =
0 0
, với
1
1
2
s
i
và chẵn.
Trên cơ sở ma trận này có thể xây dựng ma trận MDS kích thước × .Khi đó tầng
khuếch tán nhận được sẽ tương đương với phép nhân ⋅ , trong đó
= ( , , , ). Thông thường ta chọn d = s. Để có thể xây dựng được tầng tuyến
tính có tính khuếch tán cực đại (tương đương với số nhánh s + 1) thì dA phải là ma trận
MDS. Trong [10] giới thiệu ma trận MDS dạng (2) với các hàm tuyến tính có dạng
i k
i ka a a và ký hiệu cho ma trận dạng (2) là
0 1 1, , ,
s
gfs sA a a a . Cổng XOR cần
thiết trong thiết kế phần cứng là[10] :
1
#
2
s
ii
s
n a
(2)
có nghĩa rằng độ phức tạp này phụ thuộc vào độ phức tạp cài đặt khi thực hiện phép nhân
các tọa độ , 0 ≤ ≤ − 1 với các phần tử , 0 ≤ ≤ − 1.
Từ các kết quả được công bố trong [10] chúng ta có thể tìm các ma trận dùng trong
tầng tuyến tính của mà khối có cấu trúc SPN theo hai tiêu chí an toàn và hiệu quả dưới
dạng M = , trong đó: Tiêu chí an toàn được cho bởi “M là ma trận MDS và có giá trị
càng bé càng tốt” (tốt nhất là =1), tiêu chí hiệu quả được đánh giá thông qua “giá trị
tính theo công thức (2) càng bé càng tốt”.
3. ĐỀ XUẤT MA TRẬN TRUY HỒI AN TOÀN,
HIỆU QUẢ TRONG CÀI ĐẶT
Trong phần này đề xuất ma trận MDS kích thước 4 × 4 trên trường với đa thức
sinh nguyên thủy ( ) = ⊕ ⊕ ⊕ ⊕ 1. Ma trận này là lũy thừa bậc 4 của ma
trận có dạng (1). Với = 4, (1) và nghịch đảo của nó có dạng:
4 2 30 1 2 3
0 1
0 1 0 0
0 0
, , ,
0 0 0 1
0 0
gfs
a a
A a a a a
a a
,
1 1
1 0 0
1(4)
1 1
2 3 2
0 0
1 0 0 0
0 0
0 0 1 0
gfs
a a a
A
a a a
(3)
trong đó, ∈ , 0 ≤ ≤ 3. Khi đó tầng tuyến tính của chúng ta là:
4
0 0 0
41 1 2 3 1(4)
2 2 2
3 3 0 1 3
0 1 0 0
0 0
0 0 0 1
0 0
gfs
y x x
y x a a x
y M x A
y x x
y x a a x
(4)
trong đó, =
( )
, = ( , , , ), = ( , , , ), , ∈ .
Chúng tôi xây dựng chương trình tìm kiếm các ma trận MDS là lũy thừa bậc 4 của ma
trận dạng (3). Số dự tuyển cần kiểm tra trong trường hợp này là 232. Để kiểm tra tính MDS
của ma trận nhận được sử dụng thuật toán trong [11]. Kết quả chúng tôi tìm được
16.655.547.960 ma trận MDS có dạng lũy thừa bậc 4 của ma trận dạng (3). Trong quá
trình tìm các ma trận MDS tính số điểm bất động của nó để từ đó có thể lựa chọn ma trận
được các ma trận có tính chất mật mã tốt. Ngoài ra, cũng tính toán các tham số cài đặt với
tiêu chí dựa trên độ phức tạp cài đặt phần cứng theo (2) và số các phép nhân với 2 hoặc 2-1
trên (phép Xtime theo [5]). Kết quả tìm được hai ma trận dạng (1) mà lũy thừa bậc 4
Kỹ thuật điều khiển & Điện tử
L. H. Thìn, N. Đ. Hưng, B. N. Mỹ, “Đề xuất tầng tuyến tính an toàn có cấu trúc SPN.” 102
của chúng là ma trận MDS 4 × 4 trên . Những ma trận này chỉ có 1 điểm bất động là
véc tơ 0 tầm thường. Dạng của ma trận và nghịch đảo tương ứng của chúng
( )
là:
1(4) (4)
_1 _1
0 1 0 0 212 0 0 212
0 0 1 2 1 0 0 0
,
0 0 0 1 0 1 2 0
2 1 0 0 0 0 1 0
gfs gfsA A
, (5)
Và
1(4) (4)
_ 2 _ 2
0 1 0 0 2 0 0 2
0 0 1 212 1 0 0 0
,
0 0 0 1 0 1 212 1
212 1 0 0 0 0 1 0
gfs gfsA A
. (6)
3.1. Độ phức tạp cài đặt phần mềm
Với phương pháp cài đặt không dùng bảng tra, tham số này được tính thông qua phép
Xtime và số phép XOR các số 8 bit. Ta thấy rằng trên với đa nguyên thủy ( ) =
⊕ ⊕ ⊕ ⊕ 1 thì phần tử 2 và 212 là nghịch đảo của nhau. Giả code của phép
nhân với những phần tử này là:
Giả code nhân phần tử x với 2 trên trường 82 .
1. if ( 7x ) return 1 0xA9x
2. else return 1x
Giả code nhân phần tử x với 212 trên trường 82 .
1. if ( & 0 1x x ) return 1 0 4x xD
2. else return 1x
Thấy rằng các ma trận (5), (6) chỉ chứa những phần tử 2 hoặc 212, đây là những phần
tử dễ thực hiện nhân trên trường, đây là lý do đầu tiên lựa chọn trong đề xuất. Đối với ma
trận đề xuất số (5) ta có một số kết quả sau:
Gọi 80 1 2 3 2, , , , , 0 3
T
ix x x x x x i là véc tơ cột đầu vào và
80 1 2 3 2, , , , , 0 3
T
iy y y y y y i là véc tơ cột đầu ra thỏa mãn:
4
0 0
4
4 1 1
_1
2 2
3 3
0 1 0 0
0 0 1 2
0 0 0 1
2 1 0 0
gfs
y x
y x
y M x A x
y x
y x
. (7)
Từ đây ta có thể tính được các giá yi theo (7):
0 2 3 2 0 1
1 3 2 3 1 0
0 2 3 2 0 1
1 3 2 3 1 0
2 , 2
2 , 2
2 , 2
2 , 2
t x x t x x
t x t t x t
y t t y t t
y t y y t y
. (8)
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số 61, 6 - 2019 103
Như vậy, phép biến đổi này cần 8 phép Xtime và 8 phép XOR. Áp dụng biến đổi tương
tự đối với nghịch đảo của (4)_1 2,1,1,2gfsA ta có:
4
1 0 3 0 1 20 0
3 1 2 2 0 31 1
2 2 1 0 3 0 1 2
3 3 3 1 2 2 0 3
212( ), 212( )212 0 0 212
2 , 21 0 0 0
0 1 2 0 212( ), 212( )
0 0 1 0 2 , 2
t x x t t xy y
t x x t x ty y
y y y t t y y t
y y y t t y t y
(9)
Phép biến đổi này cũng cần 8 phép Xtime và 8 phép XOR các số 8 bit. Như vậy, khi sử
dụng các ma trận đề xuất trong biến đổi MixColumn và InvMixColumn trong AES đều có
độ phức tạp 4x8 = 32 phép Xtime và 4x8 = 32 phép XOR các số 8 bít. Khi phân tích ma
trận _
( )
cũng nhận được độ phức tạp tương tự.
Tiếp theo, bổ sung tính toán độ phức tạp cho cài đặt ma trận nghịch đảo của AES mà
trong các nghiên cứu trước đó chưa đề cập, cụ thể như sau:
Ma trận trong biến đổi InvMixColumn trong AES là:
1
0 0 0 09
09 0 0 0
0 09 0 0
0 0 09 0
AES
e b d
e b d
M
d e b
b d e
. (10)
Khi thực hiện
1
AESy M x
, trong đó = ( , , , )
và = ( , , , )
,
, ∈ , 0 ≤ ≤ 3. Ta có thể tính được, ví dụ như với giá trị như sau: =
⊕ ⊕ ⊕ 9 = (8⊕ 4⊕ 2) ⊕ (8⊕ 2⊕ 1) ⊕ (8⊕ 4⊕ 1) ⊕
(8⊕ 1) = 8( 0 ⊕ 1 ⊕ 2 ⊕ 3)⊕ 4( 0 ⊕ 2)⊕ 2( 0 ⊕ 1)⊕ 0 ⊕ 1 ⊕ 2 ⊕
3⊕ 0=222 0⊕ 1⊕ 2⊕ 3⊕ 0⊕ 2⊕ 0⊕ 1 ⊕ 0⊕ 1⊕ 2⊕ 3⊕ 0. Đặt
= ⊕ ⊕ ⊕ , = ⊕ , = ⊕ . Ta có: = 2(2(2 ⊕ ) ⊕
) ⊕ ⊕ . Vậy để tính cần 3 biến phụ, 3 Xtime và 3 × 1( ộ ) + 6 × 1( ế ) = 9
phép XOR. Nếu nhân ma trận này với ma trận trạng thái 4 × 4 sẽ cần: 3 biến phụ,
3 × 16 = 48 phép Xtime và 3 × 4( ộ ) + 6 × 16( ế ) = 108 phép XOR. Ta có Bảng 2
so sánh sau:
Bảng 2. Thông số của ma trận đề xuất và ma trận trong AES [5].
Ma trận Biến phụ Phép Xtime Phép XOR Số điểm bất động
AES
M 2 16 60 216
M-1 8 48 108 216
_
( )
M 4 32 32 1
M-1 4 32 32 1
_
( )
M 4 32 32 1
M-1 4 32 32 1
Nhận xét: Với ma trận thuận và nghịch đảo của AES nguyên thủy có thông số cài đặt
kém và không giống nhau, số điểm bất động lớn. Trong khi ma trận đề xuất đạt được sự
Kỹ thuật điều khiển & Điện tử
L. H. Thìn, N. Đ. Hưng, B. N. Mỹ, “Đề xuất tầng tuyến tính an toàn có cấu trúc SPN.” 104
cân bằng về thông số cài đặt giữa ma trận thuận và nghịch, an toàn hơn theo quan điểm về
số lượng điểm bất động.
3.2. Độ phức tạp cài đặt phần cứng
Phần này đánh giá độ phức tạp cài đặt trên phần cứng của ma trận đề xuất và so sánh
với ma trận được sử dụng trong AES. Trong bài báo này sử dụng đa thức sinh ( ) =
⊕ ⊕ ⊕ ⊕ 1 là đa thức sinh được sử dụng trong [8]để xây dựng trường .
Ta có độ phức tạp cài đặt bằng phần cứng đối với phép nhân 2, 4 và 212 như hình 3 dưới
đây [8].
. . .
..
.
. . .
.
..
.. .
..
.
. . .
...
a3 a2 a1 a0a7 a6 a5 a4
b3 b2 b1 b0b7 b6 b5 b4
a3 a2 a1 a0a7 a6 a5 a4
b3 b2 b1 b0b7 b6 b5 b4
a3 a2 a1 a0a7 a6 a5 a4
b3 b2 b1 b0b7 b6 b5 b4
x2 x4 x212
Hình 3. Phép nhân với 2, 4 và 212 trên 82 với ( ) =
⊕ ⊕ ⊕ ⊕ 1.
Ký hiệu: XOR là chỉ phép XOR hai bit, XORlà phép XOR hai số 8 bit. Trong các hình
vẽ: ký hiệu ⊕ là phép XOR 2 bit, ký hiệu ⊕ (tô xám) XOR hai số 8 bit.
Cách cài đặt này sử dụng tính truy hồi của ma trận đề xuất:
Đối với phép nhân ma trận _
( )
với véc tơ cột:
0 10 0
1 2 341 1
_1
2 2 2 3
3 3 3 0 1
0 1 0 0
20 0 1 2
0 0 0 1
2 1 0 0 2
gfs
y xy x
y x xy x
y A x
y x y x
y x y x x
. (11)
Độ phức tạp của cài đặt này là hai phép nhân với 2 vàhai phép XOR hai số 8 bit và 2
xung nhịp. Như vậy, độ phức tạp đối với cài đặt phần cứng theo biểu thức (11) là 2 × 3 +
2 × 8 = 22 phép XOR và 2 xung nhịp. Nếu thực hiện phép nhân ma trận _
( )
với ma
trận trạng thái kích thước 4 × 4 sẽ cần 4 × 22 = 88 phép XOR và 2 xung nhịp, phép nhân
( )
với ma trận trạng thái kích thước 4 × 4 cần 88 × 4 = 352 phép XOR,2 × 4 = 8
xung nhịp. Kết quả độ phức tạp này đúng với đề xuất _
( )
.Với phép nhân ma trận
( )
với véc tơ cột:
0 0 30 0
1
41 1 1 0
_ 1
2 2 2 1 2
3 3 3 2
212212 0 0 212
1 0 0 0
0 1 2 0 2
0 0 1 0
gfs
y x xy x
y x y x
y A x
y x y x x
y x y x
.
Tương tự ta cũng có độ phức tạp của cài đặt này cần 352 phép XOR và 8 xung nhịp.
Kết quả về độ phức tạp này là đúng đối với đề xuất _
( )
.
Theo phân tích cài đặt phần cứng với phép nhân từng phần tử trong ma trận, ta có độ
phức tạp để thực hiện phép nhân ma trận trong InvMixColumns của AES nguyên bản
cần 1472 phép XOR và cần 5 xung nhịp. Ta có bảng so sánh như sau:
Nghiên cứu khoa học công nghệ
Tạp chí Nghiên cứu KH&CN quân sự, Số 61, 6 - 2019 105
Bảng 3. Thông số cài đặt phần cứng của ma trận đề xuất và ma trận trong AES.
Ma trận Số cổng XOR Số xung nhịp Ghi chú
AES
M 576 4 Theo [8]
M-1 1472 5
_
( )
M 352 8
M-1 352 8
_
( )
M 352 8
M-1 352 8
Kết quả nhận được ta thấy ma trận đề xuất có sự cân bằng về độ phức tạp khi cài đặt
bằng phần cứng đối với hàm mã hóa và giải mã,số lượng cổng logic XOR cần phải sử
dụng cải thiện đáng kể so với ma trận trong AES.
4. KẾT LUẬN
Nội dung bài báo đề xuất một ma trận tuyến tính có tính chất mật mã tốt có thể thay thế
ma trận trong biến đổi MixColumns trong AES. Ma trận này là một ma trận MDS có tính
truy hồi trên trường hữu hạn. Khi sử dụng trong biến đổi MixColumns của AES sẽ nhận
được tầng tuyến tính đảm bảo được số nhánh theo chiến lược vệt lan rộng đồng thời không
có điểm bất động như trường hợp ma trận gốc của AES. Độ phức tạp cài đặt cải thiện đáng
kể so với ma trận trong AES, bảo đảm được độ cân bằng về độ phức tạp khi cài đặt cả trên
phần mềm và phần cứng. Phạm vi bài báo thực hiện phân tích về mặt lý thuyết, hướng
nghiên cứu tiếp theo là ứng dụng những kết quả phân tích này để xây dựng tầng tuyến tính
thay thế cho các mã pháp dạng AES và cài đặt trên nền tảng cụ thể tùy vào các ứng dụng
khác nhau.
TÀI LIỆU THAM KHẢO
[1]. Guo, J., et al., The LED block cipher, in Cryptographic Hardware and Embedded
Systems–CHES 2011. 2011, Springer. p. 326-341.
[2]. Borghoff, J., PRINCE–a low-latency block cipher for pervasive computing
applications, in Advances in Crypto–ASIACRYPT 2012, Springer. p. 208-225.
[3]. Guo, J., T. Peyrin, and A. Poschmann, The PHOTON family of lightweight hash
functions, in Advances in Cryptology–CRYPTO 2011. 2011, Springer. p. 222-239.
[4]. ГОСТ Р 34.11-2012: Криптографическая защита информации. Функция
хиширования. 2012: p. 25.
[5]. Daemen, J. and V. Rijmen, The design of Rijndael: AES-the advanced encryption
standard. 2002: Springer.
[6]. Langford, S.K. and M.E. Hellman. Differential-linear cryptanalysis. Springer.
[7]. Z'aba, M.R., Analysis of linear relationships in block ciphers. Luận án tiến sĩ của
Queensland University of Technology, 2010.
[8]. Quân, H.V., Một đề xuất ma trận MDS đạt hiệu năng cao khi cài đặt trên phần cứng
cho các mã pháp dạng AES. Nghiên cứu KH&CN quân sự, Năm 2015.
[9]. Zheng, Y., T. Matsumoto.On the construction of block ciphers provably secure... in
Conference on the Theory and Application of Cryptology. 1989. Springer.
[10]. Wu, S., M. Wang, and W. Wu. Recursive diffusion layers for (lightweight) block
ciphers and hash functions. in Selected Areas in Cryptography. 2013. Springer.
[11]. Gupta, K.C. and I.G. Ray, On constructions of MDS matrices from companion
matrices for lightweight cryptography. 2013, Springer. p. 29-43.
Kỹ thuật điều khiển & Điện tử
L. H. Thìn, N. Đ. Hưng, B. N. Mỹ, “Đề xuất tầng tuyến tính an toàn có cấu trúc SPN.” 106
ABSTRACT
A PROPOSAL OF THE EFFICIENCY OF SAFETY AND EFFICIENCY
FOR AES SOLUTIONS
In this paper, a safe linear layer, effective setting based on recurrent MDS
matrix for AES solutions is proposed and analyzed. Specifically, the proposed 4 × 4
matrix on finite fields has a higher safety and improved installation efficiency
compared to the linear matrix in AES.
Keywords: Finite Fields; Matrix MDS retrieval; Linear layer; AES.
Nhận bài ngày 09 tháng 5 năm 2019
Hoàn thiện ngày 20 tháng 5 năm 2019
Chấp nhận đăng ngày 17 tháng 6 năm 2019
Địa chỉ: 1Cục Cơ yếu- BTTM;
2 Viện KH-CN quân sự - BQP.
*Email: tlehuy2001@gmail.com.
Các file đính kèm theo tài liệu này:
- 10_thin_0654_2150365.pdf