Đề xuất giải pháp tấn công mã dòng sử dụng thanh ghi dịch hồi tiếp tuyến tính nhị phân ứng dụng trong hệ thống truyền tin hiện nay
143 lượt xemDOI:
https://doi.org/10.54939/1859-1043.j.mst.89.2023.143-152Từ khóa:
Thanh ghi dịch hồi tiếp tuyến tính; Mã dòng.Tóm tắt
Bài báo đề xuất phương pháp tấn công hệ mã dòng mà khóa được sinh bởi thanh ghi dịch hồi tiếp tuyến tính đơn tầng dựa trên cặp rõ, mã đã biết, trên cơ sở đó, tác giả sẽ phát triển lý luận khám phá mã dòng với dãy khóa được tạo bởi thanh ghi dịch đa tầng trong các nghiên cứu tiếp theo. Kết quả nghiên cứu có thể ứng dụng để xây dựng những hệ mã dòng tránh được những tấn công mà chúng tôi đã đề xuất trong bài báo này, nhằm nâng cao độ an toàn và bảo mật thông tin trong các hệ thống truyền tin hiện nay.
Tài liệu tham khảo
[1]. Nguyễn Thị Thùy Dung, “Nghiên cứu họ hệ mật WG trong mật mã hạng nhẹ”, Luận văn thạc sĩ, Đại học Công nghệ- ĐHQG HN, (2017).
[2]. Lê Thị Len, “Mật mã dòng trong mật mã nhẹ và triển vọng trong IoT”, Luận văn thạc sĩ, Đại học Công nghệ- ĐHQG HN, (2017)
[3]. Trần Thị Lượng, “Sinh các hộp thế phụ thuộc khóa cho AES sử dụng các LFSR và phép hoán vị hàng, cột”, Tạp chí ATTT, Ban cơ yếu Chính phủ, (2021).
[4]. Lều Đức Tân, “Số nguyên tố và đa thức nguyên thủy”, Hà nội, (2002).
[5]. A. Ahmad and A.M Elabdallai.: “An Efficient Method to Determine Linear Feedback Connections in Shift Registers That Generate Maximal Length PseudoRandom Up And Down Binary Sequences”. Computer Electronic Engineering Vol.23, No.1 pp. 33-39, (1997). DOI: https://doi.org/10.1016/S0045-7906(96)00020-1
[6]. Berlekamp-Massey Algorithm Erin Casey University of Minnesota REU Summer 2000
[7]. Chapter 2 Linear Feedback Shift Registers http://www.springer.com/978-1-4471-5078-7
[8]. Chapter 3 LFSR-based Stream Ciphers Error-Correcting Codes and Symmetric Cryptography - A. Canteaut
[9]. D.R Stinson, “Cryptography: Theory and Practice”, CRC Press, pp. 194-196, (2003).
[10]. Kencheng Zeng, Chung-Hung Yang, Dah-Yea Wei and T.R.N Rao.: “Pseudorandom Bit Generators in StreamCipher Cryptography”: IEEE (1991). DOI: https://doi.org/10.1109/2.67207
[11]. Myat Su Mon Win: “A New Approach to Feedback Shift Register: World Academy of Science”, Engineering and Technology 48, pp. 185—189, (2008).
[12]. M U Bokhari and Faheem Masoodi.: “Comparative Analysis of Structures and Attacks on Various Stream Cipher”: Proceedings of the 4th National Conference; INDIACom. pp. 236—238, (2010).
[13]. P. P. Deepthi, Deepa Sara John and P. S. Sathidevi: “Design and analysis of a highly secure stream cipher based on linear feedback shift register”, Computers and electrical engineering, Elsevier, pp 235-243, (2009). DOI: https://doi.org/10.1016/j.compeleceng.2008.06.005
[14]. LFSR Reference M-Sequence, Linear Feedback Shift Register.
[15]. http://www.springer.com/978-1-4471-5078-7
[16]. https://www.cryptomuseum.com/crypto/hagelin/h460/index.htm