GIẢI PHÁP TÙY BIẾN HÀM DẪN XUẤT KHÓA SCRYPT NÂNG CAO ĐỘ AN TOÀN CHO BẢO MẬT DỮ LIỆU LƯU TRỮ
Thông tin bài báo
Ngày nhận bài: 31/10/22                Ngày hoàn thiện: 26/12/22                Ngày đăng: 26/12/22Tóm tắt
Scrypt là hàm dẫn xuất khóa dựa trên mật khẩu được sử dụng trong nhiều ứng dụng bảo mật dữ liệu lưu trữ. Scrypt dựa trên cấu trúc memory-hard, có khả năng chống lại tấn công vét cạn sử dụng phần cứng chuyên dụng. Sự an toàn của hàm scrypt phụ thuộc chủ yếu vào các thuật toán mật mã thành phần bên trong cấu trúc memory-hard là Salsa20/8 và SHA256. Bài viết này trình bày cách thức tùy biến hàm scrypt với các thuật toán mật mã mới như ChaCha20/8 và SHA-3 nhằm nâng cao độ an toàn cho hàm scrypt tùy biến, từ đó kết hợp với thuật toán AES để ứng dụng trong mã hóa, giải mã dữ liệu lưu trữ với thời gian hợp lý. Mục tiêu của giải pháp là tạo ra hàm dẫn xuất khóa được nhận xét về độ an toàn cao hơn trong hiệu suất gần tương đương, thời gian chấp nhận được để bảo mật dữ liệu lưu trữ. Các kết quả được chứng minh dựa trên việc so sánh cơ sở lý thuyết và thực nghiệm bằng ngôn ngữ lập trình C/C++. Các kết quả phân tích và thực nghiệm cho thấy giải pháp là tốt để áp dụng bảo mật lưu trữ dữ liệu trên thực tế.
Từ khóa
Toàn văn:
PDFTài liệu tham khảo
[1] C. Percival and S. Josefsson, The scrypt Password-Based Key Derivation Function, RFC 7914, August 2016.
[2] C. Percival, Stronger key derivation via sequential memory-hard functions, University of California, Santa Barbara, 2009.
[3] J. Alwen, B. Chen, K. Pietrzak, L. Reyzin, and S. Tessaro, “Scrypt Is Maximally Memory-Hard,” EUROCRYPT 2017, Part III, LNCS 10212, 2017, pp. 33–62.
[4] B. Kaliski, PKCS #5: Password-Based Cryptography Specification Version 2.0, RFC 2898, September 2000.
[5] D. J. Bernstein, ChaCha, a variant of Salsa20, The University of Illinois at Chicago, Chicago-USA, 2008.
[6] P. Yadav, I. Gupta, and S. K. Murthy, "Study and analysis of eSTREAM cipher Salsa and ChaCha," 2016 IEEE International Conference on Engineering and Technology (ICETECH), 2016, pp. 90-94, doi: 10.1109/ICETECH.2016.7569218.
[7] S. Miyashita, R. Ito, and A. Miyaji, "PNB-based Differential Cryptanalysis of ChaCha Stream Cipher," Cryptology ePrint Archive, 2021, Art. no. 1537.
[8] M. Coutinho and T. C. S. Neto, "Improved Linear Approximations to ARX ciphers and attacks against ChaCha." Cryptology ePrint Archive, 2021, Art. no.224.
[9] KDDI Research Inc., Security Analysis of ChaCha20-Poly1305, CRYPTREC-EX-2601-2016, 2017.
[10] P. McLaren, W. J. Buchanan, G. Russell, and Z. Tan, “Deriving ChaCha20 key streams from targeted memory analysis,” Journal of Information Security and Applications, vol. 48, 2019, Art. no. 102372.
[11] National Institute of Standards and Technology (NIST), FIPS 202: Sha-3 Standard: Permutation-Based Hash And Extendable Output Functions, August 2015.
[12] N. Bagheri, N. Ghaedi, and S. K. Sanadhya, “Differential Fault Analysis of SHA-3,” in Progress in Cryptology -- INDOCRYPT 2015, Lecture Notes in Computer Science, A. Biryukov and V Goyal (eds), vol. 9462, pp. 253–269, 2015, doi: 10.1007/978-3-319-26617-6_14.
[13] S. Nakov, Practical Cryptography for Developers, SoftUni, 2018.
DOI: https://doi.org/10.34238/tnu-jst.6836
Các bài báo tham chiếu
- Hiện tại không có bài báo tham chiếu





