GIẢI PHÁP TÙY BIẾN HÀM DẪN XUẤT KHÓA SCRYPT NÂNG CAO ĐỘ AN TOÀN CHO BẢO MẬT DỮ LIỆU LƯU TRỮ | Nghị | TNU Journal of Science and Technology

GIẢI PHÁP TÙY BIẾN HÀM DẪN XUẤT KHÓA SCRYPT NÂNG CAO ĐỘ AN TOÀN CHO BẢO MẬT DỮ LIỆU LƯU TRỮ

Thông tin bài báo

Ngày nhận bài: 31/10/22                Ngày hoàn thiện: 26/12/22                Ngày đăng: 26/12/22

Các tác giả

1. Nguyễn Văn Nghị Email to author, Học viện Kỹ thuật Mật mã, 141 Chiến Thắng, Tân Triều, Thanh Trì, Hà Nội
2. Đỗ Quang Trung, Học viện Kỹ thuật Mật mã, 141 Chiến Thắng, Tân Triều, Thanh Trì, Hà Nội
3. Vũ Bá Linh, Học viện Kỹ thuật Mật mã, 141 Chiến Thắng, Tân Triều, Thanh Trì, Hà Nội

Tóm tắt


Scrypt là hàm dẫn xuất khóa dựa trên mật khẩu được sử dụng trong nhiều ứng dụng bảo mật dữ liệu lưu trữ. Scrypt dựa trên cấu trúc memory-hard, có khả năng chống lại tấn công vét cạn sử dụng phần cứng chuyên dụng. Sự an toàn của hàm scrypt phụ thuộc chủ yếu vào các thuật toán mật mã thành phần bên trong cấu trúc memory-hard là Salsa20/8 và SHA256. Bài viết này trình bày cách thức tùy biến hàm scrypt với các thuật toán mật mã mới như ChaCha20/8 và SHA-3 nhằm nâng cao độ an toàn cho hàm scrypt tùy biến, từ đó kết hợp với thuật toán AES để ứng dụng trong mã hóa, giải mã dữ liệu lưu trữ với thời gian hợp lý. Mục tiêu của giải pháp là tạo ra hàm dẫn xuất khóa được nhận xét về độ an toàn cao hơn trong hiệu suất gần tương đương, thời gian chấp nhận được để bảo mật dữ liệu lưu trữ. Các kết quả được chứng minh dựa trên việc so sánh cơ sở lý thuyết và thực nghiệm bằng ngôn ngữ lập trình C/C++. Các kết quả phân tích và thực nghiệm cho thấy giải pháp là tốt để áp dụng bảo mật lưu trữ dữ liệu trên thực tế.


Từ khóa


Scrypt; ChaCha20/8; Salsa20/8; SHA-3; AES-CBC

Toàn văn:

PDF

Tài liệu tham khảo


[1] C. Percival and S. Josefsson, The scrypt Password-Based Key Derivation Function, RFC 7914, August 2016.

[2] C. Percival, Stronger key derivation via sequential memory-hard functions, University of California, Santa Barbara, 2009.

[3] J. Alwen, B. Chen, K. Pietrzak, L. Reyzin, and S. Tessaro, Scrypt Is Maximally Memory-Hard,” EUROCRYPT 2017, Part III, LNCS 10212, 2017, pp. 33–62.

[4] B. Kaliski, PKCS #5: Password-Based Cryptography Specification Version 2.0, RFC 2898, September 2000.

[5] D. J. Bernstein, ChaCha, a variant of Salsa20, The University of Illinois at Chicago, Chicago-USA, 2008.

[6] P. Yadav, I. Gupta, and S. K. Murthy, "Study and analysis of eSTREAM cipher Salsa and ChaCha," 2016 IEEE International Conference on Engineering and Technology (ICETECH), 2016, pp. 90-94, doi: 10.1109/ICETECH.2016.7569218.

[7] S. Miyashita, R. Ito, and A. Miyaji, "PNB-based Differential Cryptanalysis of ChaCha Stream Cipher," Cryptology ePrint Archive, 2021, Art. no. 1537.

[8] M. Coutinho and T. C. S. Neto, "Improved Linear Approximations to ARX ciphers and attacks against ChaCha." Cryptology ePrint Archive, 2021, Art. no.224.

[9] KDDI Research Inc., Security Analysis of ChaCha20-Poly1305, CRYPTREC-EX-2601-2016, 2017.

[10] P. McLaren, W. J. Buchanan, G. Russell, and Z. Tan, “Deriving ChaCha20 key streams from targeted memory analysis,” Journal of Information Security and Applications, vol. 48, 2019, Art. no. 102372.

[11] National Institute of Standards and Technology (NIST), FIPS 202: Sha-3 Standard: Permutation-Based Hash And Extendable Output Functions, August 2015.

[12] N. Bagheri, N. Ghaedi, and S. K. Sanadhya, “Differential Fault Analysis of SHA-3,” in Progress in Cryptology -- INDOCRYPT 2015, Lecture Notes in Computer Science, A. Biryukov and V Goyal (eds), vol. 9462, pp. 253–269, 2015, doi: 10.1007/978-3-319-26617-6_14.

[13] S. Nakov, Practical Cryptography for Developers, SoftUni, 2018.




DOI: https://doi.org/10.34238/tnu-jst.6836

Các bài báo tham chiếu

  • Hiện tại không có bài báo tham chiếu
Tạp chí Khoa học và Công nghệ - Đại học Thái Nguyên
Phòng 408, 409 - Tòa nhà Điều hành - Đại học Thái Nguyên
Phường Tân Thịnh - Thành phố Thái Nguyên
Điện thoại: 0208 3840 288 - E-mail: jst@tnu.edu.vn
Phát triển trên nền tảng Open Journal Systems
©2018 All Rights Reserved