Đề xuất tầng tuyến tính an toàn, hiệu quả cho các mã khối có cấu trúc SPN

Tài liệu Đề xuất tầng tuyến tính an toàn, hiệu quả cho các mã khối có cấu trúc SPN: Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số 61, 6 - 2019 99 ĐỀ XUẤT TẦNG TUYẾN TÍNH AN TOÀN, HIỆU QUẢ CHO CÁC MÃ KHỐI CÓ CẤU TRÚC SPN Lê Huy Thìn1*, Nguyễn Đông Hưng1, Bùi Ngọc Mỹ2 Tóm tắt. Nội dung bài báo này phân tích, đề xuất tầng tuyến tính an toàn, cài đặt hiệu quả dựa trên ma trận MDS có tính truy hồi cho cho các mã khối có cấu trúc dạng SPN. Cụ thể, đề xuất ma trận kích thước 4×4 trên trường hữu hạn được đánh giá có tính chất mật mã và hiệu quả hơn của AES. Từ khóa: Trường hữu hạn; Ma trận MDS truy hồi; Tầng tuyến tính; AES. 1. MỞ ĐẦU Việc chuẩn hóa Rijndael thành chuẩn mật mã nâng cao (AES) vào năm 2000, là cơ sở cho các nguyên thủy sau đó như LED [1], PRINCE [2], PHOTON [3] ra đời, trong đó sử dụng các thành phần tương tự AES. Sự kế thừa dựa trên chiến lược vệt lan rộng đưa ra bởi Rijndael [5] với tham số độ khuếch tán là số nhánh. Tuy nhiên, khi thiết kế một tầng tuyến tính, ngoài tính chất về độ an toàn, ta cần phải lựa ...

pdf8 trang | Chia sẻ: quangot475 | Lượt xem: 262 | Lượt tải: 0download
Bạn đang xem nội dung tài liệu Đề xuất tầng tuyến tính an toàn, hiệu quả cho các mã khối có cấu trúc SPN, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số 61, 6 - 2019 99 ĐỀ XUẤT TẦNG TUYẾN TÍNH AN TOÀN, HIỆU QUẢ CHO CÁC MÃ KHỐI CÓ CẤU TRÚC SPN Lê Huy Thìn1*, Nguyễn Đông Hưng1, Bùi Ngọc Mỹ2 Tóm tắt. Nội dung bài báo này phân tích, đề xuất tầng tuyến tính an toàn, cài đặt hiệu quả dựa trên ma trận MDS có tính truy hồi cho cho các mã khối có cấu trúc dạng SPN. Cụ thể, đề xuất ma trận kích thước 4×4 trên trường hữu hạn được đánh giá có tính chất mật mã và hiệu quả hơn của AES. Từ khóa: Trường hữu hạn; Ma trận MDS truy hồi; Tầng tuyến tính; AES. 1. MỞ ĐẦU Việc chuẩn hóa Rijndael thành chuẩn mật mã nâng cao (AES) vào năm 2000, là cơ sở cho các nguyên thủy sau đó như LED [1], PRINCE [2], PHOTON [3] ra đời, trong đó sử dụng các thành phần tương tự AES. Sự kế thừa dựa trên chiến lược vệt lan rộng đưa ra bởi Rijndael [5] với tham số độ khuếch tán là số nhánh. Tuy nhiên, khi thiết kế một tầng tuyến tính, ngoài tính chất về độ an toàn, ta cần phải lựa chọn các tham số nhằm bảo đảm tính mềm dẻo khi cài đặt bằng phần mềm và phần cứng. Với quan điểm này đôi khi dẫn đến sự thỏa hiệp giữa các tham số an toàn và tham số cài đặt. Theo đánh giá trên quan điểm điểm bất động công bố trong [7], thì tuyến tính trong AES có 216 điểm bất động. Các nghiên cứu liên quan đến việc xây dựng các tầng tuyến tính cho mã khối dạng SPN dựa trên ma trận MDS có tính truy hồi, là lũy thừa của một ma trận có cấu trúc đơn giản trên trường hữu hạn như LED [1], GOST[4]. Trong [8] thậm chí đã khai thác tính chất phép nhân với phần tử trên trường phụ thuộc vào đặc điểm ma trận sinh của trường hữu hạn. Bài báo sẽ đề xuất một ma trận sử dụng trong biến đổi MixColumns của thuật toán AES. Các ma trận đề xuất được đánh giá có tính chất mật mã và hiệu quả hơn của AES. Về hiệu quả cài đặt bằng phần cứng, phần mềm, ma trận đề xuất có sự cân bằng giữa biến đổi thuận hàm mã và biến đổi nghịch đảo trong hàm giải mã. 2. CƠ SỞ TOÁN HỌC 2.1. Trường hữu hạn cơ sở Gọi là trường gồm 2 phần tử và là nghiệm của() = + + + + 1 trên []. Định nghĩa trường hữu hạn là vành thương []/(). Mỗi phần tử trong được biểu diễn sử dụng cơ sở ( , , , , 1). Vì () là nguyên thủy nên là phần tử sinh của , có nghĩa bất kỳ phần tử khác 0 nào trong có thể biểu diễn bởi lũy thừa bậc k của , với 0 ≤ ≤ 254. Mỗi phần tử trong biểu diễn duy nhất bởi một số nguyên 8 bit bởi ánh xạ song ánh: : → {0,1, ,255}. = ∑ → ∑ 2 . Ở đây là 0 hoặc 1. Trong bài báo sử dụng dạng số nguyên để biểu thị các phần tử của . 2.2. Số nhánh, số điểm bất động tầng tuyến tính và tham số cài đặt Biến đổi tuyến tính được sử dụng trong biến đổi đơn giản trong các hàm vòng để bảo đảm tính khuếch tán của một mã pháp. Đặc trưng cho tính chất mật mã theo quan điểm an toàn của biến đổi tuyến tính, các nhà thiết kế mật mã sử dụng hai đại lượng đó là số nhánh và số điểm bất động. Theo quan điểm khi cài đặt phần mềm là số phép nhân trên trường, kích thước bộ nhớ lưu bảng, số lần truy cập bộ nhớ,... khi cài đặt phần cứng thường là số các cổng logic, số xung nhịp... Kỹ thuật điều khiển & Điện tử L. H. Thìn, N. Đ. Hưng, B. N. Mỹ, “Đề xuất tầng tuyến tính an toàn có cấu trúc SPN.” 100 Số nhánh của tầng biến đổi tuyến tính xây dựng trên cơ sở biến đổi tuyến tính M ký hiệu là  B M [5]. Số nhánh được tính như sau. Gọi  0 1 1, ,..., dx x x x  , với 2nix  .   0 1 1 , ,..., dx x x x       là véc tơ nhị phân chiều dài d, với 1 ix   khi 0ix  , bằng 0 trong trường khác. Ký hiệu  xwt  là trọng số Hamming của x . Biểu thức của số nhánh là:       min : 0,x yB M wt wt x y M x       . Một tham số khác liên quan đến độ an toàn của tầng biến đổi tuyến tính đó là tham số điểm bất động [7]. Theo đó, x là điểm bất động của 2 2 : n n m m  nếu   2 , n mx x x  . Có nghĩa là giá trị của nó không thay đổi dưới tác động của biến đổi tuyến tính này. Một biến đổi tuyến tính 2 2 : n n m m  có thể biểu diễn bởi một ma trận không suy biến M có kích thước m m , các phần tử của ma trận này thuộc trường 2n  . Như vậy, số lượng điểm bất động của biến đổi trên chính là số nghiệm của hệ phương trình:   0M I x  , trong đó I là ma trận đơn vị kích thước m m . Do vậy, số lượng điểm bất động cho biến đổi tuyến tính nói trên được tính theo công thức:        2 2 n rank M rank M I n d rank M I LN       Từ đây, thấy rằng, số điểm bất động phụ thuộc vào hạng của ma trận M I . Bảng 1. Điểm bất động trong tầng khuếch tán của một số mã pháp trong [4]. Mã pháp m B(M) rank(M) rank(M-I) NL AES 16 5 16 14 216 ARIA 16 8 16 7 272 PRESENT 64 2 64 40 224 Serpent 128 3 128 127 2 2.3. Cấu trúc Feistel tổng quát và dạng biểu diễn ma trận tương ứng Trong [9], Matsumoto giới thiệu cấu trúc Feistel tổng quát (GFS – Generalized Feistel Struture) (hình 1), hay còn gọi đây là dạng lược đồ sử dụng nhiều thanh ghi dịch tuyến tính có phản hồi (hình 2)[10]. Hai biểu diễn cấu trúc Feistel như sau: x0 x1 a0 a1 x3 a2 xs-2 xs-1 as-2 as-1a3 x2 x0 x1 a0 a1 x2 x3 a2 a3 xs-2 xs-1 as-2 as-1 Hình 1. Cấu trúc Feistel tổng quát. Hình 2. Mô hình nhiều LFSR. Ma trận biểu diễn của cấu trúc này có dạng: 2 3 / 2 1 s T U T U A T U U T                                       (1) Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số 61, 6 - 2019 101 trong đó, = 0 0 0 0 , = 0 1 0 0 và = 0 0 , với 1 1 2 s i    và chẵn. Trên cơ sở ma trận này có thể xây dựng ma trận MDS kích thước × .Khi đó tầng khuếch tán nhận được sẽ tương đương với phép nhân ⋅ , trong đó = (, , , ). Thông thường ta chọn d = s. Để có thể xây dựng được tầng tuyến tính có tính khuếch tán cực đại (tương đương với số nhánh s + 1) thì dA phải là ma trận MDS. Trong [10] giới thiệu ma trận MDS dạng (2) với các hàm tuyến tính có dạng  i k i ka a a   và ký hiệu cho ma trận dạng (2) là    0 1 1, , , s gfs sA a a a   . Cổng XOR cần thiết trong thiết kế phần cứng là[10] : 1 # 2 s ii s n a    (2) có nghĩa rằng độ phức tạp này phụ thuộc vào độ phức tạp cài đặt khi thực hiện phép nhân các tọa độ , 0 ≤ ≤ − 1 với các phần tử , 0 ≤ ≤ − 1. Từ các kết quả được công bố trong [10] chúng ta có thể tìm các ma trận dùng trong tầng tuyến tính của mà khối có cấu trúc SPN theo hai tiêu chí an toàn và hiệu quả dưới dạng M = , trong đó: Tiêu chí an toàn được cho bởi “M là ma trận MDS và có giá trị càng bé càng tốt” (tốt nhất là =1), tiêu chí hiệu quả được đánh giá thông qua “giá trị tính theo công thức (2) càng bé càng tốt”. 3. ĐỀ XUẤT MA TRẬN TRUY HỒI AN TOÀN, HIỆU QUẢ TRONG CÀI ĐẶT Trong phần này đề xuất ma trận MDS kích thước 4 × 4 trên trường với đa thức sinh nguyên thủy () = ⊕ ⊕ ⊕ ⊕ 1. Ma trận này là lũy thừa bậc 4 của ma trận có dạng (1). Với = 4, (1) và nghịch đảo của nó có dạng:    4 2 30 1 2 3 0 1 0 1 0 0 0 0 , , , 0 0 0 1 0 0 gfs a a A a a a a a a              ,   1 1 1 0 0 1(4) 1 1 2 3 2 0 0 1 0 0 0 0 0 0 0 1 0 gfs a a a A a a a                   (3) trong đó, ∈ , 0 ≤ ≤ 3. Khi đó tầng tuyến tính của chúng ta là:   4 0 0 0 41 1 2 3 1(4) 2 2 2 3 3 0 1 3 0 1 0 0 0 0 0 0 0 1 0 0 gfs y x x y x a a x y M x A y x x y x a a x                                                       (4) trong đó, = () , = (, , , ), = (, , , ), , ∈ . Chúng tôi xây dựng chương trình tìm kiếm các ma trận MDS là lũy thừa bậc 4 của ma trận dạng (3). Số dự tuyển cần kiểm tra trong trường hợp này là 232. Để kiểm tra tính MDS của ma trận nhận được sử dụng thuật toán trong [11]. Kết quả chúng tôi tìm được 16.655.547.960 ma trận MDS có dạng lũy thừa bậc 4 của ma trận dạng (3). Trong quá trình tìm các ma trận MDS tính số điểm bất động của nó để từ đó có thể lựa chọn ma trận được các ma trận có tính chất mật mã tốt. Ngoài ra, cũng tính toán các tham số cài đặt với tiêu chí dựa trên độ phức tạp cài đặt phần cứng theo (2) và số các phép nhân với 2 hoặc 2-1 trên (phép Xtime theo [5]). Kết quả tìm được hai ma trận dạng (1) mà lũy thừa bậc 4 Kỹ thuật điều khiển & Điện tử L. H. Thìn, N. Đ. Hưng, B. N. Mỹ, “Đề xuất tầng tuyến tính an toàn có cấu trúc SPN.” 102 của chúng là ma trận MDS 4 × 4 trên . Những ma trận này chỉ có 1 điểm bất động là véc tơ 0 tầm thường. Dạng của ma trận và nghịch đảo tương ứng của chúng () là:   1(4) (4) _1 _1 0 1 0 0 212 0 0 212 0 0 1 2 1 0 0 0 , 0 0 0 1 0 1 2 0 2 1 0 0 0 0 1 0 gfs gfsA A                           , (5) Và   1(4) (4) _ 2 _ 2 0 1 0 0 2 0 0 2 0 0 1 212 1 0 0 0 , 0 0 0 1 0 1 212 1 212 1 0 0 0 0 1 0 gfs gfsA A                           . (6) 3.1. Độ phức tạp cài đặt phần mềm Với phương pháp cài đặt không dùng bảng tra, tham số này được tính thông qua phép Xtime và số phép XOR các số 8 bit. Ta thấy rằng trên với đa nguyên thủy () = ⊕ ⊕ ⊕ ⊕ 1 thì phần tử 2 và 212 là nghịch đảo của nhau. Giả code của phép nhân với những phần tử này là: Giả code nhân phần tử x với 2 trên trường 82 . 1. if ( 7x  ) return   1 0xA9x   2. else return  1x  Giả code nhân phần tử x với 212 trên trường 82 . 1. if ( & 0 1x x ) return  1 0 4x xD  2. else return  1x  Thấy rằng các ma trận (5), (6) chỉ chứa những phần tử 2 hoặc 212, đây là những phần tử dễ thực hiện nhân trên trường, đây là lý do đầu tiên lựa chọn trong đề xuất. Đối với ma trận đề xuất số (5) ta có một số kết quả sau: Gọi   80 1 2 3 2, , , , , 0 3 T ix x x x x x i    là véc tơ cột đầu vào và   80 1 2 3 2, , , , , 0 3 T iy y y y y y i    là véc tơ cột đầu ra thỏa mãn:    4 0 0 4 4 1 1 _1 2 2 3 3 0 1 0 0 0 0 1 2 0 0 0 1 2 1 0 0 gfs y x y x y M x A x y x y x                                     . (7) Từ đây ta có thể tính được các giá yi theo (7): 0 2 3 2 0 1 1 3 2 3 1 0 0 2 3 2 0 1 1 3 2 3 1 0 2 , 2 2 , 2 2 , 2 2 , 2 t x x t x x t x t t x t y t t y t t y t y y t y                    . (8) Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số 61, 6 - 2019 103 Như vậy, phép biến đổi này cần 8 phép Xtime và 8 phép XOR. Áp dụng biến đổi tương tự đối với nghịch đảo của  (4)_1 2,1,1,2gfsA ta có: 4 1 0 3 0 1 20 0 3 1 2 2 0 31 1 2 2 1 0 3 0 1 2 3 3 3 1 2 2 0 3 212( ), 212( )212 0 0 212 2 , 21 0 0 0 0 1 2 0 212( ), 212( ) 0 0 1 0 2 , 2 t x x t t xy y t x x t x ty y y y y t t y y t y y y t t y t y                                               (9) Phép biến đổi này cũng cần 8 phép Xtime và 8 phép XOR các số 8 bit. Như vậy, khi sử dụng các ma trận đề xuất trong biến đổi MixColumn và InvMixColumn trong AES đều có độ phức tạp 4x8 = 32 phép Xtime và 4x8 = 32 phép XOR các số 8 bít. Khi phân tích ma trận _ () cũng nhận được độ phức tạp tương tự. Tiếp theo, bổ sung tính toán độ phức tạp cho cài đặt ma trận nghịch đảo của AES mà trong các nghiên cứu trước đó chưa đề cập, cụ thể như sau: Ma trận trong biến đổi InvMixColumn trong AES là: 1 0 0 0 09 09 0 0 0 0 09 0 0 0 0 09 0 AES e b d e b d M d e b b d e              . (10) Khi thực hiện 1 AESy M x   , trong đó = (, , , ) và = (, , , ) , , ∈ , 0 ≤ ≤ 3. Ta có thể tính được, ví dụ như với giá trị như sau: = ⊕ ⊕ ⊕ 9 = (8⊕ 4⊕ 2) ⊕ (8⊕ 2⊕ 1) ⊕ (8⊕ 4⊕ 1) ⊕ (8⊕ 1) = 8(0 ⊕ 1 ⊕ 2 ⊕ 3)⊕ 4(0 ⊕ 2)⊕ 2(0 ⊕ 1)⊕ 0 ⊕ 1 ⊕ 2 ⊕ 3⊕0=2220⊕1⊕2⊕3⊕0⊕2⊕0⊕1 ⊕0⊕1⊕2⊕3⊕0. Đặt = ⊕ ⊕ ⊕ , = ⊕ , = ⊕ . Ta có: = 2(2(2 ⊕ ) ⊕ ) ⊕ ⊕ . Vậy để tínhcần 3 biến phụ, 3 Xtime và 3 × 1(ộ) + 6 × 1(ế) = 9 phép XOR. Nếu nhân ma trận này với ma trận trạng thái 4 × 4 sẽ cần: 3 biến phụ, 3 × 16 = 48 phép Xtime và 3 × 4(ộ) + 6 × 16(ế) = 108 phép XOR. Ta có Bảng 2 so sánh sau: Bảng 2. Thông số của ma trận đề xuất và ma trận trong AES [5]. Ma trận Biến phụ Phép Xtime Phép XOR Số điểm bất động AES M 2 16 60 216 M-1 8 48 108 216 _ () M 4 32 32 1 M-1 4 32 32 1 _ () M 4 32 32 1 M-1 4 32 32 1 Nhận xét: Với ma trận thuận và nghịch đảo của AES nguyên thủy có thông số cài đặt kém và không giống nhau, số điểm bất động lớn. Trong khi ma trận đề xuất đạt được sự Kỹ thuật điều khiển & Điện tử L. H. Thìn, N. Đ. Hưng, B. N. Mỹ, “Đề xuất tầng tuyến tính an toàn có cấu trúc SPN.” 104 cân bằng về thông số cài đặt giữa ma trận thuận và nghịch, an toàn hơn theo quan điểm về số lượng điểm bất động. 3.2. Độ phức tạp cài đặt phần cứng Phần này đánh giá độ phức tạp cài đặt trên phần cứng của ma trận đề xuất và so sánh với ma trận được sử dụng trong AES. Trong bài báo này sử dụng đa thức sinh () = ⊕ ⊕ ⊕ ⊕ 1 là đa thức sinh được sử dụng trong [8]để xây dựng trường . Ta có độ phức tạp cài đặt bằng phần cứng đối với phép nhân 2, 4 và 212 như hình 3 dưới đây [8]. . . . .. . . . . . .. .. . .. . . . . ... a3 a2 a1 a0a7 a6 a5 a4 b3 b2 b1 b0b7 b6 b5 b4 a3 a2 a1 a0a7 a6 a5 a4 b3 b2 b1 b0b7 b6 b5 b4 a3 a2 a1 a0a7 a6 a5 a4 b3 b2 b1 b0b7 b6 b5 b4 x2 x4 x212 Hình 3. Phép nhân với 2, 4 và 212 trên 82 với() = ⊕ ⊕ ⊕ ⊕ 1. Ký hiệu: XOR là chỉ phép XOR hai bit, XORlà phép XOR hai số 8 bit. Trong các hình vẽ: ký hiệu ⊕ là phép XOR 2 bit, ký hiệu ⊕ (tô xám) XOR hai số 8 bit. Cách cài đặt này sử dụng tính truy hồi của ma trận đề xuất: Đối với phép nhân ma trận _ () với véc tơ cột:   0 10 0 1 2 341 1 _1 2 2 2 3 3 3 3 0 1 0 1 0 0 20 0 1 2 0 0 0 1 2 1 0 0 2 gfs y xy x y x xy x y A x y x y x y x y x x                                        . (11) Độ phức tạp của cài đặt này là hai phép nhân với 2 vàhai phép XOR hai số 8 bit và 2 xung nhịp. Như vậy, độ phức tạp đối với cài đặt phần cứng theo biểu thức (11) là 2 × 3 + 2 × 8 = 22 phép XOR và 2 xung nhịp. Nếu thực hiện phép nhân ma trận _ () với ma trận trạng thái kích thước 4 × 4 sẽ cần 4 × 22 = 88 phép XOR và 2 xung nhịp, phép nhân () với ma trận trạng thái kích thước 4 × 4 cần 88 × 4 = 352 phép XOR,2 × 4 = 8 xung nhịp. Kết quả độ phức tạp này đúng với đề xuất _ () .Với phép nhân ma trận () với véc tơ cột:     0 0 30 0 1 41 1 1 0 _ 1 2 2 2 1 2 3 3 3 2 212212 0 0 212 1 0 0 0 0 1 2 0 2 0 0 1 0 gfs y x xy x y x y x y A x y x y x x y x y x                                          . Tương tự ta cũng có độ phức tạp của cài đặt này cần 352 phép XOR và 8 xung nhịp. Kết quả về độ phức tạp này là đúng đối với đề xuất _ () . Theo phân tích cài đặt phần cứng với phép nhân từng phần tử trong ma trận, ta có độ phức tạp để thực hiện phép nhân ma trận trong InvMixColumns của AES nguyên bản cần 1472 phép XOR và cần 5 xung nhịp. Ta có bảng so sánh như sau: Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số 61, 6 - 2019 105 Bảng 3. Thông số cài đặt phần cứng của ma trận đề xuất và ma trận trong AES. Ma trận Số cổng XOR Số xung nhịp Ghi chú AES M 576 4 Theo [8] M-1 1472 5 _ () M 352 8 M-1 352 8 _ () M 352 8 M-1 352 8 Kết quả nhận được ta thấy ma trận đề xuất có sự cân bằng về độ phức tạp khi cài đặt bằng phần cứng đối với hàm mã hóa và giải mã,số lượng cổng logic XOR cần phải sử dụng cải thiện đáng kể so với ma trận trong AES. 4. KẾT LUẬN Nội dung bài báo đề xuất một ma trận tuyến tính có tính chất mật mã tốt có thể thay thế ma trận trong biến đổi MixColumns trong AES. Ma trận này là một ma trận MDS có tính truy hồi trên trường hữu hạn. Khi sử dụng trong biến đổi MixColumns của AES sẽ nhận được tầng tuyến tính đảm bảo được số nhánh theo chiến lược vệt lan rộng đồng thời không có điểm bất động như trường hợp ma trận gốc của AES. Độ phức tạp cài đặt cải thiện đáng kể so với ma trận trong AES, bảo đảm được độ cân bằng về độ phức tạp khi cài đặt cả trên phần mềm và phần cứng. Phạm vi bài báo thực hiện phân tích về mặt lý thuyết, hướng nghiên cứu tiếp theo là ứng dụng những kết quả phân tích này để xây dựng tầng tuyến tính thay thế cho các mã pháp dạng AES và cài đặt trên nền tảng cụ thể tùy vào các ứng dụng khác nhau. TÀI LIỆU THAM KHẢO [1]. Guo, J., et al., The LED block cipher, in Cryptographic Hardware and Embedded Systems–CHES 2011. 2011, Springer. p. 326-341. [2]. Borghoff, J., PRINCE–a low-latency block cipher for pervasive computing applications, in Advances in Crypto–ASIACRYPT 2012, Springer. p. 208-225. [3]. Guo, J., T. Peyrin, and A. Poschmann, The PHOTON family of lightweight hash functions, in Advances in Cryptology–CRYPTO 2011. 2011, Springer. p. 222-239. [4]. ГОСТ Р 34.11-2012: Криптографическая защита информации. Функция хиширования. 2012: p. 25. [5]. Daemen, J. and V. Rijmen, The design of Rijndael: AES-the advanced encryption standard. 2002: Springer. [6]. Langford, S.K. and M.E. Hellman. Differential-linear cryptanalysis. Springer. [7]. Z'aba, M.R., Analysis of linear relationships in block ciphers. Luận án tiến sĩ của Queensland University of Technology, 2010. [8]. Quân, H.V., Một đề xuất ma trận MDS đạt hiệu năng cao khi cài đặt trên phần cứng cho các mã pháp dạng AES. Nghiên cứu KH&CN quân sự, Năm 2015. [9]. Zheng, Y., T. Matsumoto.On the construction of block ciphers provably secure... in Conference on the Theory and Application of Cryptology. 1989. Springer. [10]. Wu, S., M. Wang, and W. Wu. Recursive diffusion layers for (lightweight) block ciphers and hash functions. in Selected Areas in Cryptography. 2013. Springer. [11]. Gupta, K.C. and I.G. Ray, On constructions of MDS matrices from companion matrices for lightweight cryptography. 2013, Springer. p. 29-43. Kỹ thuật điều khiển & Điện tử L. H. Thìn, N. Đ. Hưng, B. N. Mỹ, “Đề xuất tầng tuyến tính an toàn có cấu trúc SPN.” 106 ABSTRACT A PROPOSAL OF THE EFFICIENCY OF SAFETY AND EFFICIENCY FOR AES SOLUTIONS In this paper, a safe linear layer, effective setting based on recurrent MDS matrix for AES solutions is proposed and analyzed. Specifically, the proposed 4 × 4 matrix on finite fields has a higher safety and improved installation efficiency compared to the linear matrix in AES. Keywords: Finite Fields; Matrix MDS retrieval; Linear layer; AES. Nhận bài ngày 09 tháng 5 năm 2019 Hoàn thiện ngày 20 tháng 5 năm 2019 Chấp nhận đăng ngày 17 tháng 6 năm 2019 Địa chỉ: 1Cục Cơ yếu- BTTM; 2 Viện KH-CN quân sự - BQP. *Email: tlehuy2001@gmail.com.

Các file đính kèm theo tài liệu này:

  • pdf10_thin_0654_2150365.pdf