Tóm tắt— Trong bài báo này, chúng tôi đưa ra lược đồ lặp gọi là lược đồ V dùng để xây dựng mã khối. Sau đó, đưa ra các kết quả đánh giá tính giả ngẫu nhiên và siêu giả ngẫu nhiên của lược đồ này được đưa ra dựa trên kỹ thuật hệ số H của Patarin. Trong đó, tính giả ngẫu nhiên của lược đồ đạt được khi số vòng của lược đồ là lớn hơn hoặc bằng 3. Đối với tính siêu giả ngẫu nhiên, chúng tôi đã chứng minh lược đồ đạt được khi số vòng lớn hơn hoặc bằng 5; còn khi số vòng bằng 4 chúng tôi chưa giải quyết được trong bài báo này.
Tài liệu tham khảo [1]. Iwata, T. and K. Kurosawa. “On the Pseudorandomness of the AES Finalists-RC6 and Serpent”. in International Workshop on Fast Software Encryption, Springer, 2000. [2]. Wenling, W., F. Dengguo, and C. Hua. “Collision attack and pseudorandomness of reduced-round Camellia”. in International Workshop on Selected Areas in Cryptography, Springer, 2004. [3]. Kang, J.-S., et al. “Pseudorandomness of MISTY-type transformations and the block cipher KASUMI”. in Australasian Conference on Information Security and Privacy, Springer, 2001. [4]. Moriai, S. and S. Vaudenay. “On the pseudorandomness of top-level schemes of block ciphers”. in International Conference on the Theory and Application of Cryptology and Information Security, Springer, 2000. [5]. Iwata, T., T. Yagi, and K. Kurosawa. “On the pseudorandomness of KASUMI type permutations”. in Australasian Conference on Information Security and Privacy, Springer, 2003. [6]. Luby, M. and C. Rackoff, “How to construct pseudorandom permutations from pseudorandom functions”. SIAM Journal on Computing, 17(2): pp. 373-386, 1988. [7]. Patarin, J. “The “coefficients H” technique”. in Selected Areas in Cryptography,Springer, 2008. [8]. Gilbert, H. and M. Minier. “New results on the pseudorandomness of some blockcipher constructions”. in Fast Software Encryption, Springer, 2001. [9]. Nachef, V., J. Patarin, and E. Volte, “Feistel Ciphers: Security Proofs and Cryptanalysis”, Springer, 2017. [10]. Dodis, Y., et al., “Provable Security of Substitution-Permutation Networks”. [11]. Miles, E. and E. Viola, “Substitution-permutation networks, pseudorandom functions, and natural proofs”. Journal of the ACM (JACM), 62(6): pp. 46, 2015 [12]. Piret, G.-F., “Block ciphers: security proofs, cryptanalysis, design, and fault attacks”, UCL, 2005. |