SlideShare a Scribd company logo
1 of 18
LOGO 
HƯỚNG NGHIÊN CỨU MỚI CHO 
NGÀNH MẬT MÃ NƯỚC NHÀ 
TS. Hồ Ngọc Duy Cục, CNTT/BQP
Company Logo 
Nội dung 
1 Đặt vấn đề 
2 Công nghệ FPGA 
3 Một số nghiên cứu 
4 Đề xuất nghiên cứu
Đặt vấn đề 
Chức năng mật mã: tính bí mật, tính 
toàn vẹn, tính xác thực và tính chống 
từ chối. 
Những thuật toán nổi tiếng như: DES, 
2DES, 3DES, AES,Serpent, RC6, 
Twofish… 
Yêu cầu đặt ra: Đòi hỏi tối thiểu sử 
dụng phần cứng và thích ứng với công 
nghệ chíp mới?
Công nghệ FPGA 
Field Programmable Gate Array (FPGA), là 1 chip silicon 
chứa trong nó rất nhiều “khối logic” có thể tái cấu hình CLB 
(Configurable Logic Blocks) được liên kết với nhau thành 
bằng các liên kết khả trình (Programmable Interconnect).
Công nghệ FPGA
Một số nghiên cứu 
 Moldovyan N.A., Moldovyan A.A (2008), “Data-driven Ciphers for 
Fast Telecommunication Systems”, Auerbach Publications 
Talor & Francis Group, New York. 
 Moldovyan, A.A., Moldovyan, N.A., and Sklavos, N. (2006), 
“Controlled elementsfor designing ciphers suitable to efficient VLSI 
implementation”, Elecommunication Systems, 32, 149–163. 
 Moldovyan, N.A., Sklavos, N., Moldovyan, A.A., and Koufopavlou, O. 
(2005), “Chess-64, A block cipher based on data-dependent 
operations: Design variants and hardware implementation efficiency”, 
Asian Journal of Information Technology, 4, 320–328. 
 Moldovyan, N.A., Moldovyanu, P.A., and Summerville, D.H (2007), 
“On software implementation of fast DDP-based ciphers”, 
International Journal of Network Security (4), 81–89. 
 N.D. Goots, B.V. Izotov, A.A. Moldovyan, and N.A. Moldovyan (2003), 
Modern cryptography: protect your data with fast block ciphers, A-LIST 
Publishing, Wayne, (www.alistpublishing.com).
Một số nghiên cứu 
NHƯỢC ĐIỂM?
Đề xuất 
F2/3; F2/4; F4/1; F4/2
Mạng hoán đổi thay thế
Mạng hoán đổi thay thế
Thuật toán mật mã khối Video - 128 bít trên cơ sở 
phần tử F2/4
Thuật toán mật mã khối Studio-128 bít trên cơ sở 
phần tử F2/4 và F4/2
Phân tích thống kê 
Số vòng Ảnh hưởng từng bít dữ liệu Ảnh hưởng từng bít khóa 
d1 dc da dsa d1 dc da dsa 
1 20.12 0.45 0.314 0.313 8.41 0.14 0.131 0.122 
2 55.26 1.00 0.863 0.861 32.73 0.66 0.511 0.508 
3 63.92 1.00 0.995 0.990 56.40 0.97 0.881 0.876 
4 63.99 1.00 0.999 0.991 63.56 1.00 0.992 0.987 
5 63.99 1.00 0.999 0.992 63.99 1.00 0.999 0.992 
6 64.00 1.00 0.999 0.992 63.99 1.00 0.999 0.992 
8 63.99 1.00 0.999 0.992 64.00 1.00 0.999 0.992 
10 64.00 1.00 0.999 0.992 64.00 1.00 0.999 0.992 
12 64.00 1.00 0.999 0.992 Số vòng Ảnh hưởng từng bít dữ liệu 64.0Ả0 n h h1ư.ở0n0g t ừ n0g.9 b9í9t k h ó0a.992 
d1 dc da dsa d1 dc da dsa 
1 56.7901 
1.0000 
0.8763 
0.8301 31.6093 
0.5298 
0.4795 
0.4696 
2 63.9878 
1.0000 
0.9990 0.9903 61.3211 
1.0000 
0.9291 
0.8927 
3 63.999 1.000 0.9991 0.9912 63.996 1.000 0.9918 0.9899 
4 64.000 1.000 0.9992 0.9918 63.999 1.000 0.9918 0.9921 
5 64.001 1.000 0.9991 0.9916 64.000 1.000 0.9918 0.9917 
6 63.999 1.000 0.9991 0.9915 64.001 1.000 0.9917 0.9920 
8 64.001 1.000 0.9991 0.9918 64.002 1.000 0.9920 0.9920 
10 64.001 1.000 0.9992 0.9920 64.000 1.000 0.9918 0.9916 
12 64.001 1.000 0.9992 0.9921 63.998 1.000 0.9918 0.9918 
Studio-128 
Video-128
Nghiên cứu thám mã vi sai Studio-128 
Xác suất tồn tại vết vi sai lớn nhất qua 1 vòng mã Pr(1)»2-23
Nghiên cứu thám mã vi sai Video-128 
Xác suất tồn tại vết vi sai lớn nhất qua 2 vòng mã Pr(2)»2-44
Đánh giá hiệu năng 
Thông lượng = 
Thuật toán Số vòng Số CLB 
(R) 
Tần số, 
MHz 
Thông lượng 
(T) Mb/s 
Hiệu năng (IE) 
Mbps/#CLB 
Studio-128 8 132 333.2 5331 40.38 
Video-128 8 95 420.2 6723 70.77 
AES 10 1050 148.6 1902 18.28 
Serpent 32 2370 79.2 10137 4.27 
RC6 20 755 78.6 503 0.66 
Twofish 16 792 74.1 592 0.74
Kết luận 
Các vấn đề đạt được trong nghiên cứu này: 
1.Đề xuất nghiên cứu các phần tử nguyên 
thủy mới cho mật mã đối xứng. 
2.Xây dựng mạng hoán đổi, thay thế điều 
khiển 
3.Xây dựng các thuật toán mới. 
4.Phân tích đánh giá các thuật toán đề 
xuất 
5.Tạo tiền đề cho chúng ta nghiên cứu, tìm 
ra các phần tử, xây dựng các thuật toán 
phù hợp với ứng dụng.
LOGO

More Related Content

What's hot

Thu 6 04 advance penetration test with armitage
Thu 6   04 advance penetration test with armitageThu 6   04 advance penetration test with armitage
Thu 6 04 advance penetration test with armitageSecurity Bootcamp
 
SBC 2012 - Linux Hardening (Mẫn Thắng)
SBC 2012 - Linux Hardening (Mẫn Thắng)SBC 2012 - Linux Hardening (Mẫn Thắng)
SBC 2012 - Linux Hardening (Mẫn Thắng)Security Bootcamp
 
SBC 2012 - Windows Security (Lương Trung Thành)
SBC 2012 - Windows Security (Lương Trung Thành)SBC 2012 - Windows Security (Lương Trung Thành)
SBC 2012 - Windows Security (Lương Trung Thành)Security Bootcamp
 
SBC 2012 - Penetration Testting với Backtrack 5 (Nguyễn Phương Trường Anh + N...
SBC 2012 - Penetration Testting với Backtrack 5 (Nguyễn Phương Trường Anh + N...SBC 2012 - Penetration Testting với Backtrack 5 (Nguyễn Phương Trường Anh + N...
SBC 2012 - Penetration Testting với Backtrack 5 (Nguyễn Phương Trường Anh + N...Security Bootcamp
 
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)Security Bootcamp
 
SBC 2012 - Lỗ hổng trong cài đặt giao thức OAuth và nguy cơ với người dùng (N...
SBC 2012 - Lỗ hổng trong cài đặt giao thức OAuth và nguy cơ với người dùng (N...SBC 2012 - Lỗ hổng trong cài đặt giao thức OAuth và nguy cơ với người dùng (N...
SBC 2012 - Lỗ hổng trong cài đặt giao thức OAuth và nguy cơ với người dùng (N...Security Bootcamp
 
SBC 2012 - Software Exploitation (Nguyễn Chấn Việt)
SBC 2012 - Software Exploitation (Nguyễn Chấn Việt)SBC 2012 - Software Exploitation (Nguyễn Chấn Việt)
SBC 2012 - Software Exploitation (Nguyễn Chấn Việt)Security Bootcamp
 
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)Security Bootcamp
 
SBC 2012 - Information Gathering (Lương Trung Thành)
SBC 2012 - Information Gathering (Lương Trung Thành)SBC 2012 - Information Gathering (Lương Trung Thành)
SBC 2012 - Information Gathering (Lương Trung Thành)Security Bootcamp
 
Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...
Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...
Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...Security Bootcamp
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Security Bootcamp
 
Security Bootcamp 2013 - OWASP TOP 10- 2013
Security Bootcamp 2013 - OWASP TOP 10- 2013Security Bootcamp 2013 - OWASP TOP 10- 2013
Security Bootcamp 2013 - OWASP TOP 10- 2013Security Bootcamp
 
Security Bootcamp 2013 - Tấn công bằng mã độc - Trương Minh Nhật Quang
Security Bootcamp 2013 -  Tấn công bằng mã độc - Trương Minh Nhật QuangSecurity Bootcamp 2013 -  Tấn công bằng mã độc - Trương Minh Nhật Quang
Security Bootcamp 2013 - Tấn công bằng mã độc - Trương Minh Nhật QuangSecurity Bootcamp
 
Ossec – host based intrusion detection system
Ossec – host based intrusion detection systemOssec – host based intrusion detection system
Ossec – host based intrusion detection systemHai Dinh Tuan
 

What's hot (14)

Thu 6 04 advance penetration test with armitage
Thu 6   04 advance penetration test with armitageThu 6   04 advance penetration test with armitage
Thu 6 04 advance penetration test with armitage
 
SBC 2012 - Linux Hardening (Mẫn Thắng)
SBC 2012 - Linux Hardening (Mẫn Thắng)SBC 2012 - Linux Hardening (Mẫn Thắng)
SBC 2012 - Linux Hardening (Mẫn Thắng)
 
SBC 2012 - Windows Security (Lương Trung Thành)
SBC 2012 - Windows Security (Lương Trung Thành)SBC 2012 - Windows Security (Lương Trung Thành)
SBC 2012 - Windows Security (Lương Trung Thành)
 
SBC 2012 - Penetration Testting với Backtrack 5 (Nguyễn Phương Trường Anh + N...
SBC 2012 - Penetration Testting với Backtrack 5 (Nguyễn Phương Trường Anh + N...SBC 2012 - Penetration Testting với Backtrack 5 (Nguyễn Phương Trường Anh + N...
SBC 2012 - Penetration Testting với Backtrack 5 (Nguyễn Phương Trường Anh + N...
 
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)
 
SBC 2012 - Lỗ hổng trong cài đặt giao thức OAuth và nguy cơ với người dùng (N...
SBC 2012 - Lỗ hổng trong cài đặt giao thức OAuth và nguy cơ với người dùng (N...SBC 2012 - Lỗ hổng trong cài đặt giao thức OAuth và nguy cơ với người dùng (N...
SBC 2012 - Lỗ hổng trong cài đặt giao thức OAuth và nguy cơ với người dùng (N...
 
SBC 2012 - Software Exploitation (Nguyễn Chấn Việt)
SBC 2012 - Software Exploitation (Nguyễn Chấn Việt)SBC 2012 - Software Exploitation (Nguyễn Chấn Việt)
SBC 2012 - Software Exploitation (Nguyễn Chấn Việt)
 
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
 
SBC 2012 - Information Gathering (Lương Trung Thành)
SBC 2012 - Information Gathering (Lương Trung Thành)SBC 2012 - Information Gathering (Lương Trung Thành)
SBC 2012 - Information Gathering (Lương Trung Thành)
 
Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...
Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...
Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
 
Security Bootcamp 2013 - OWASP TOP 10- 2013
Security Bootcamp 2013 - OWASP TOP 10- 2013Security Bootcamp 2013 - OWASP TOP 10- 2013
Security Bootcamp 2013 - OWASP TOP 10- 2013
 
Security Bootcamp 2013 - Tấn công bằng mã độc - Trương Minh Nhật Quang
Security Bootcamp 2013 -  Tấn công bằng mã độc - Trương Minh Nhật QuangSecurity Bootcamp 2013 -  Tấn công bằng mã độc - Trương Minh Nhật Quang
Security Bootcamp 2013 - Tấn công bằng mã độc - Trương Minh Nhật Quang
 
Ossec – host based intrusion detection system
Ossec – host based intrusion detection systemOssec – host based intrusion detection system
Ossec – host based intrusion detection system
 

Viewers also liked

Triển khai Modsecurity vào hệ thống NMS - Quan Minh Tâm
Triển khai Modsecurity vào hệ thống NMS - Quan Minh TâmTriển khai Modsecurity vào hệ thống NMS - Quan Minh Tâm
Triển khai Modsecurity vào hệ thống NMS - Quan Minh TâmSecurity Bootcamp
 
Sử dụng TLS đúng cách - Phạm Tùng Dương
Sử dụng TLS đúng cách - Phạm Tùng DươngSử dụng TLS đúng cách - Phạm Tùng Dương
Sử dụng TLS đúng cách - Phạm Tùng DươngSecurity Bootcamp
 
Đặng Hải Sơn - Báo cáo tình hình An toàn thông tin trong các cơ quan nhà nước
Đặng Hải Sơn - Báo cáo tình hình An toàn thông tin trong các cơ quan nhà nướcĐặng Hải Sơn - Báo cáo tình hình An toàn thông tin trong các cơ quan nhà nước
Đặng Hải Sơn - Báo cáo tình hình An toàn thông tin trong các cơ quan nhà nướcSecurity Bootcamp
 
Chu nhat 02 luu thanh tra e-prior e-trust
Chu nhat   02 luu thanh tra e-prior e-trustChu nhat   02 luu thanh tra e-prior e-trust
Chu nhat 02 luu thanh tra e-prior e-trustSecurity Bootcamp
 
NETWORK SECURITY MONITORING WITH BIG DATA ANALYTICS - Nguyễn Minh Đức
NETWORK SECURITY  MONITORING WITH BIG  DATA ANALYTICS - Nguyễn Minh ĐứcNETWORK SECURITY  MONITORING WITH BIG  DATA ANALYTICS - Nguyễn Minh Đức
NETWORK SECURITY MONITORING WITH BIG DATA ANALYTICS - Nguyễn Minh ĐứcSecurity Bootcamp
 
Xây dựng cộng đồng - Lê Trung Nghĩa - Bộ KHCN
Xây dựng cộng đồng - Lê Trung Nghĩa - Bộ KHCNXây dựng cộng đồng - Lê Trung Nghĩa - Bộ KHCN
Xây dựng cộng đồng - Lê Trung Nghĩa - Bộ KHCNSecurity Bootcamp
 
Thu 6 03 bootcamp 2014 - xxe injection - nguyen tang hung
Thu 6   03 bootcamp 2014 - xxe injection - nguyen tang hungThu 6   03 bootcamp 2014 - xxe injection - nguyen tang hung
Thu 6 03 bootcamp 2014 - xxe injection - nguyen tang hungSecurity Bootcamp
 
Top 10 mobile security risks - Khổng Văn Cường
Top 10 mobile security risks - Khổng Văn CườngTop 10 mobile security risks - Khổng Văn Cường
Top 10 mobile security risks - Khổng Văn CườngSecurity Bootcamp
 
Finfisher- Nguyễn Chấn Việt
Finfisher- Nguyễn Chấn ViệtFinfisher- Nguyễn Chấn Việt
Finfisher- Nguyễn Chấn ViệtSecurity Bootcamp
 
Tình hình ANTT ở Việt Nam - Lê Công Phú - CMC Infosec
Tình hình ANTT ở Việt Nam - Lê Công Phú - CMC InfosecTình hình ANTT ở Việt Nam - Lê Công Phú - CMC Infosec
Tình hình ANTT ở Việt Nam - Lê Công Phú - CMC InfosecSecurity Bootcamp
 
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình Thắng
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình ThắngKhai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình Thắng
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình ThắngSecurity Bootcamp
 
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàngVõ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàngSecurity Bootcamp
 

Viewers also liked (13)

Triển khai Modsecurity vào hệ thống NMS - Quan Minh Tâm
Triển khai Modsecurity vào hệ thống NMS - Quan Minh TâmTriển khai Modsecurity vào hệ thống NMS - Quan Minh Tâm
Triển khai Modsecurity vào hệ thống NMS - Quan Minh Tâm
 
Sử dụng TLS đúng cách - Phạm Tùng Dương
Sử dụng TLS đúng cách - Phạm Tùng DươngSử dụng TLS đúng cách - Phạm Tùng Dương
Sử dụng TLS đúng cách - Phạm Tùng Dương
 
Đặng Hải Sơn - Báo cáo tình hình An toàn thông tin trong các cơ quan nhà nước
Đặng Hải Sơn - Báo cáo tình hình An toàn thông tin trong các cơ quan nhà nướcĐặng Hải Sơn - Báo cáo tình hình An toàn thông tin trong các cơ quan nhà nước
Đặng Hải Sơn - Báo cáo tình hình An toàn thông tin trong các cơ quan nhà nước
 
Chu nhat 02 luu thanh tra e-prior e-trust
Chu nhat   02 luu thanh tra e-prior e-trustChu nhat   02 luu thanh tra e-prior e-trust
Chu nhat 02 luu thanh tra e-prior e-trust
 
NETWORK SECURITY MONITORING WITH BIG DATA ANALYTICS - Nguyễn Minh Đức
NETWORK SECURITY  MONITORING WITH BIG  DATA ANALYTICS - Nguyễn Minh ĐứcNETWORK SECURITY  MONITORING WITH BIG  DATA ANALYTICS - Nguyễn Minh Đức
NETWORK SECURITY MONITORING WITH BIG DATA ANALYTICS - Nguyễn Minh Đức
 
Xây dựng cộng đồng - Lê Trung Nghĩa - Bộ KHCN
Xây dựng cộng đồng - Lê Trung Nghĩa - Bộ KHCNXây dựng cộng đồng - Lê Trung Nghĩa - Bộ KHCN
Xây dựng cộng đồng - Lê Trung Nghĩa - Bộ KHCN
 
Thu 6 03 bootcamp 2014 - xxe injection - nguyen tang hung
Thu 6   03 bootcamp 2014 - xxe injection - nguyen tang hungThu 6   03 bootcamp 2014 - xxe injection - nguyen tang hung
Thu 6 03 bootcamp 2014 - xxe injection - nguyen tang hung
 
Top 10 mobile security risks - Khổng Văn Cường
Top 10 mobile security risks - Khổng Văn CườngTop 10 mobile security risks - Khổng Văn Cường
Top 10 mobile security risks - Khổng Văn Cường
 
Finfisher- Nguyễn Chấn Việt
Finfisher- Nguyễn Chấn ViệtFinfisher- Nguyễn Chấn Việt
Finfisher- Nguyễn Chấn Việt
 
Tình hình ANTT ở Việt Nam - Lê Công Phú - CMC Infosec
Tình hình ANTT ở Việt Nam - Lê Công Phú - CMC InfosecTình hình ANTT ở Việt Nam - Lê Công Phú - CMC Infosec
Tình hình ANTT ở Việt Nam - Lê Công Phú - CMC Infosec
 
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình Thắng
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình ThắngKhai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình Thắng
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình Thắng
 
Phan Phú Thuận - VNCERT
Phan Phú Thuận - VNCERTPhan Phú Thuận - VNCERT
Phan Phú Thuận - VNCERT
 
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàngVõ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
 

Similar to Hướng nghiên cứu mới cho ngành mật mã nước nhà - TS Hồ Ngọc Duy

Giao trinh an toan bao mat thong tin
Giao trinh an toan bao mat thong tinGiao trinh an toan bao mat thong tin
Giao trinh an toan bao mat thong tinLê Thị Minh Châu
 
Thietke ic baigiang_02_gray
Thietke ic baigiang_02_grayThietke ic baigiang_02_gray
Thietke ic baigiang_02_grayba191992
 
Thietke ic baigiang.v1.0
Thietke ic baigiang.v1.0Thietke ic baigiang.v1.0
Thietke ic baigiang.v1.0ba191992
 
LUẬN VĂN THIẾT KẾ HỆ THỐNG NHÚNG VỚI VI ĐIỀU KHIỂN LÕI MỀM VÀ HỆ ĐIỀU HÀNH TR...
LUẬN VĂN THIẾT KẾ HỆ THỐNG NHÚNG VỚI VI ĐIỀU KHIỂN LÕI MỀM VÀ HỆ ĐIỀU HÀNH TR...LUẬN VĂN THIẾT KẾ HỆ THỐNG NHÚNG VỚI VI ĐIỀU KHIỂN LÕI MỀM VÀ HỆ ĐIỀU HÀNH TR...
LUẬN VĂN THIẾT KẾ HỆ THỐNG NHÚNG VỚI VI ĐIỀU KHIỂN LÕI MỀM VÀ HỆ ĐIỀU HÀNH TR...KhoTi1
 
Nghiên cứu mã sửa lỗi trong mạng cảm biến không dây 6814992.pdf
Nghiên cứu mã sửa lỗi trong mạng cảm biến không dây 6814992.pdfNghiên cứu mã sửa lỗi trong mạng cảm biến không dây 6814992.pdf
Nghiên cứu mã sửa lỗi trong mạng cảm biến không dây 6814992.pdfNuioKila
 

Similar to Hướng nghiên cứu mới cho ngành mật mã nước nhà - TS Hồ Ngọc Duy (6)

Đề tài: Nghiên cứu khả năng bảo mật thông tin tại tầng vật lý, HAY
Đề tài: Nghiên cứu khả năng bảo mật thông tin tại tầng vật lý, HAYĐề tài: Nghiên cứu khả năng bảo mật thông tin tại tầng vật lý, HAY
Đề tài: Nghiên cứu khả năng bảo mật thông tin tại tầng vật lý, HAY
 
Giao trinh an toan bao mat thong tin
Giao trinh an toan bao mat thong tinGiao trinh an toan bao mat thong tin
Giao trinh an toan bao mat thong tin
 
Thietke ic baigiang_02_gray
Thietke ic baigiang_02_grayThietke ic baigiang_02_gray
Thietke ic baigiang_02_gray
 
Thietke ic baigiang.v1.0
Thietke ic baigiang.v1.0Thietke ic baigiang.v1.0
Thietke ic baigiang.v1.0
 
LUẬN VĂN THIẾT KẾ HỆ THỐNG NHÚNG VỚI VI ĐIỀU KHIỂN LÕI MỀM VÀ HỆ ĐIỀU HÀNH TR...
LUẬN VĂN THIẾT KẾ HỆ THỐNG NHÚNG VỚI VI ĐIỀU KHIỂN LÕI MỀM VÀ HỆ ĐIỀU HÀNH TR...LUẬN VĂN THIẾT KẾ HỆ THỐNG NHÚNG VỚI VI ĐIỀU KHIỂN LÕI MỀM VÀ HỆ ĐIỀU HÀNH TR...
LUẬN VĂN THIẾT KẾ HỆ THỐNG NHÚNG VỚI VI ĐIỀU KHIỂN LÕI MỀM VÀ HỆ ĐIỀU HÀNH TR...
 
Nghiên cứu mã sửa lỗi trong mạng cảm biến không dây 6814992.pdf
Nghiên cứu mã sửa lỗi trong mạng cảm biến không dây 6814992.pdfNghiên cứu mã sửa lỗi trong mạng cảm biến không dây 6814992.pdf
Nghiên cứu mã sửa lỗi trong mạng cảm biến không dây 6814992.pdf
 

More from Security Bootcamp

Ransomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfRansomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfSecurity Bootcamp
 
Hieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurityHieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecuritySecurity Bootcamp
 
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewNguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewSecurity Bootcamp
 
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSecurity Bootcamp
 
Giam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrGiam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrSecurity Bootcamp
 
Insider threat-what-us-do d-want
Insider threat-what-us-do d-wantInsider threat-what-us-do d-want
Insider threat-what-us-do d-wantSecurity Bootcamp
 
Macro malware common techniques - public
Macro malware   common techniques - publicMacro malware   common techniques - public
Macro malware common techniques - publicSecurity Bootcamp
 
Malware detection-using-machine-learning
Malware detection-using-machine-learningMalware detection-using-machine-learning
Malware detection-using-machine-learningSecurity Bootcamp
 
Tim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuTim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuSecurity Bootcamp
 
Threat detection with 0 cost
Threat detection with 0 costThreat detection with 0 cost
Threat detection with 0 costSecurity Bootcamp
 
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active DirectoryGOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active DirectorySecurity Bootcamp
 
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018Security Bootcamp
 
Lannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksLannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksSecurity Bootcamp
 
Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Security Bootcamp
 

More from Security Bootcamp (20)

Ransomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfRansomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdf
 
Hieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurityHieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurity
 
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewNguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
 
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
 
Deception change-the-game
Deception change-the-gameDeception change-the-game
Deception change-the-game
 
Giam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrGiam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdr
 
Sbc2019 luong-cyber startup
Sbc2019 luong-cyber startupSbc2019 luong-cyber startup
Sbc2019 luong-cyber startup
 
Insider threat-what-us-do d-want
Insider threat-what-us-do d-wantInsider threat-what-us-do d-want
Insider threat-what-us-do d-want
 
Macro malware common techniques - public
Macro malware   common techniques - publicMacro malware   common techniques - public
Macro malware common techniques - public
 
Malware detection-using-machine-learning
Malware detection-using-machine-learningMalware detection-using-machine-learning
Malware detection-using-machine-learning
 
Tim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuTim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cu
 
Threat detection with 0 cost
Threat detection with 0 costThreat detection with 0 cost
Threat detection with 0 cost
 
Build SOC
Build SOC Build SOC
Build SOC
 
AD red vs blue
AD red vs blueAD red vs blue
AD red vs blue
 
Securitybox
SecurityboxSecuritybox
Securitybox
 
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active DirectoryGOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
 
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
 
Api security-present
Api security-presentApi security-present
Api security-present
 
Lannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksLannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber Attacks
 
Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018
 

Hướng nghiên cứu mới cho ngành mật mã nước nhà - TS Hồ Ngọc Duy

  • 1. LOGO HƯỚNG NGHIÊN CỨU MỚI CHO NGÀNH MẬT MÃ NƯỚC NHÀ TS. Hồ Ngọc Duy Cục, CNTT/BQP
  • 2. Company Logo Nội dung 1 Đặt vấn đề 2 Công nghệ FPGA 3 Một số nghiên cứu 4 Đề xuất nghiên cứu
  • 3. Đặt vấn đề Chức năng mật mã: tính bí mật, tính toàn vẹn, tính xác thực và tính chống từ chối. Những thuật toán nổi tiếng như: DES, 2DES, 3DES, AES,Serpent, RC6, Twofish… Yêu cầu đặt ra: Đòi hỏi tối thiểu sử dụng phần cứng và thích ứng với công nghệ chíp mới?
  • 4. Công nghệ FPGA Field Programmable Gate Array (FPGA), là 1 chip silicon chứa trong nó rất nhiều “khối logic” có thể tái cấu hình CLB (Configurable Logic Blocks) được liên kết với nhau thành bằng các liên kết khả trình (Programmable Interconnect).
  • 6. Một số nghiên cứu  Moldovyan N.A., Moldovyan A.A (2008), “Data-driven Ciphers for Fast Telecommunication Systems”, Auerbach Publications Talor & Francis Group, New York.  Moldovyan, A.A., Moldovyan, N.A., and Sklavos, N. (2006), “Controlled elementsfor designing ciphers suitable to efficient VLSI implementation”, Elecommunication Systems, 32, 149–163.  Moldovyan, N.A., Sklavos, N., Moldovyan, A.A., and Koufopavlou, O. (2005), “Chess-64, A block cipher based on data-dependent operations: Design variants and hardware implementation efficiency”, Asian Journal of Information Technology, 4, 320–328.  Moldovyan, N.A., Moldovyanu, P.A., and Summerville, D.H (2007), “On software implementation of fast DDP-based ciphers”, International Journal of Network Security (4), 81–89.  N.D. Goots, B.V. Izotov, A.A. Moldovyan, and N.A. Moldovyan (2003), Modern cryptography: protect your data with fast block ciphers, A-LIST Publishing, Wayne, (www.alistpublishing.com).
  • 7. Một số nghiên cứu NHƯỢC ĐIỂM?
  • 8. Đề xuất F2/3; F2/4; F4/1; F4/2
  • 9. Mạng hoán đổi thay thế
  • 10. Mạng hoán đổi thay thế
  • 11. Thuật toán mật mã khối Video - 128 bít trên cơ sở phần tử F2/4
  • 12. Thuật toán mật mã khối Studio-128 bít trên cơ sở phần tử F2/4 và F4/2
  • 13. Phân tích thống kê Số vòng Ảnh hưởng từng bít dữ liệu Ảnh hưởng từng bít khóa d1 dc da dsa d1 dc da dsa 1 20.12 0.45 0.314 0.313 8.41 0.14 0.131 0.122 2 55.26 1.00 0.863 0.861 32.73 0.66 0.511 0.508 3 63.92 1.00 0.995 0.990 56.40 0.97 0.881 0.876 4 63.99 1.00 0.999 0.991 63.56 1.00 0.992 0.987 5 63.99 1.00 0.999 0.992 63.99 1.00 0.999 0.992 6 64.00 1.00 0.999 0.992 63.99 1.00 0.999 0.992 8 63.99 1.00 0.999 0.992 64.00 1.00 0.999 0.992 10 64.00 1.00 0.999 0.992 64.00 1.00 0.999 0.992 12 64.00 1.00 0.999 0.992 Số vòng Ảnh hưởng từng bít dữ liệu 64.0Ả0 n h h1ư.ở0n0g t ừ n0g.9 b9í9t k h ó0a.992 d1 dc da dsa d1 dc da dsa 1 56.7901 1.0000 0.8763 0.8301 31.6093 0.5298 0.4795 0.4696 2 63.9878 1.0000 0.9990 0.9903 61.3211 1.0000 0.9291 0.8927 3 63.999 1.000 0.9991 0.9912 63.996 1.000 0.9918 0.9899 4 64.000 1.000 0.9992 0.9918 63.999 1.000 0.9918 0.9921 5 64.001 1.000 0.9991 0.9916 64.000 1.000 0.9918 0.9917 6 63.999 1.000 0.9991 0.9915 64.001 1.000 0.9917 0.9920 8 64.001 1.000 0.9991 0.9918 64.002 1.000 0.9920 0.9920 10 64.001 1.000 0.9992 0.9920 64.000 1.000 0.9918 0.9916 12 64.001 1.000 0.9992 0.9921 63.998 1.000 0.9918 0.9918 Studio-128 Video-128
  • 14. Nghiên cứu thám mã vi sai Studio-128 Xác suất tồn tại vết vi sai lớn nhất qua 1 vòng mã Pr(1)»2-23
  • 15. Nghiên cứu thám mã vi sai Video-128 Xác suất tồn tại vết vi sai lớn nhất qua 2 vòng mã Pr(2)»2-44
  • 16. Đánh giá hiệu năng Thông lượng = Thuật toán Số vòng Số CLB (R) Tần số, MHz Thông lượng (T) Mb/s Hiệu năng (IE) Mbps/#CLB Studio-128 8 132 333.2 5331 40.38 Video-128 8 95 420.2 6723 70.77 AES 10 1050 148.6 1902 18.28 Serpent 32 2370 79.2 10137 4.27 RC6 20 755 78.6 503 0.66 Twofish 16 792 74.1 592 0.74
  • 17. Kết luận Các vấn đề đạt được trong nghiên cứu này: 1.Đề xuất nghiên cứu các phần tử nguyên thủy mới cho mật mã đối xứng. 2.Xây dựng mạng hoán đổi, thay thế điều khiển 3.Xây dựng các thuật toán mới. 4.Phân tích đánh giá các thuật toán đề xuất 5.Tạo tiền đề cho chúng ta nghiên cứu, tìm ra các phần tử, xây dựng các thuật toán phù hợp với ứng dụng.
  • 18. LOGO