Sự chuyển tiếp hệ thống mật mã thời kỳ điện toán lượng tử

Năm 2016, NIST đã phát hành một báo cáo về Điện toán hậu lượng tử, công bố kế hoạch và kêu gọi xây dựng chuẩn mật mã mới. NIST hiện đang phân tích các thuật toán được đề xuất [1] và dự kiến sẽ báo cáo kết quả và chuẩn bị sẵn sàng cho việc công bố các tiêu chuẩn trong giai đoạn 2022-2024. Bài báo này sẽ tổng hợp một số kết quả mới nhất về Điện toán lượng tử và quá trình chuyển đổi của chúng trong thời gian tới.

Phân tích các thành phần mật mã trong hoán vị Keccak-p

Tóm tắt— Keccak là hàm băm đã chiến thắng trong cuộc thi SHA-3. Nghiên cứu này sẽ tập trung phân tích và chi tiết một số tính chất mật mã của các biến đổi thành phần cấu thành nên hoán vị Keccak-p trong hàm băm Keccak. Cụ thể sẽ đưa ra lập luận chi tiết cho số nhánh của biến đổi tuyến tính trong hàm vòng của hoán vị Keccak-p và xem xét sự phụ thuộc giữa các bit đầu vào và đầu ra trong hàm vòng này. Mặt khác cũng đưa ra một vài phân tích về khả năng cài đặt của Keccak dựa trên những biến đổi thành phần này.

Giải pháp Data Diode truyền dữ liệu một chiều an toàn và ứng dụng trong quân đội các nước (Phần 1)

Data Diode là thiết bị bảo mật truyền dữ liệu một chiều vật lý, cung cấp phương án triển khai đảm bảo các yếu tố chất lượng dịch vụ, bảo mật, có khả năng triển khai rộng rãi. Bài báo này giới thiệu về giải pháp Data Diode và ứng dụng thực thực tiễn trong quân đội các nước.

Khủng bố mạng thời cách mạng công nghiệp 4.0 và các biện pháp ứng phó của EU

Sự phát triển của Internet và không gian mạng đã có những tác động to lớn đến tất cả các lĩnh vực của đời sống kinh tế, chính trị, xã hội ở tất cả các quốc gia trên toàn thế giới. Tuy nhiên, nó cũng tiềm ẩn rất nhiều rủi ro về bảo mật và mất an toàn thông tin. Sự cố an ninh mạng, có thể là cố ý hay vô tình đang gia tăng với tốc độ đáng báo động và có thể làm gián đoạn việc cung cấp thông tin, khiến cho việc bảo mật thông tin trong thế giới kỹ thuật số ngày càng trở nên đa dạng và phức tạp. Nghiên cứu này làm rõ các nguyên tắc hướng dẫn chính sách an ninh mạng nói chung và chính sách chống khủng bố mạng ở EU.

5 lưu ý để giảm thiểu rủi ro từ các ứng dụng độc hại trên Android

Người dùng vẫn chưa thực sự thận trọng đối với các ứng dụng độc hại trên thiết bị di động, do đó đã có nhiều sự việc đáng tiếc xảy ra. Bài viết sẽ cung cấp cho người dùng 5 quy tắc giúp giảm thiểu rủi ro bị nhiễm phải ứng dụng độc hại trên Android.

Cách phát hiện ứng dụng truy cập camera trái phép trên Windows 10

Camera hay micro là những thiết bị dễ trở thành đích nhắm của tin tặc, bởi những thông tin nhạy cảm được lưu trữ. Bài viết dưới đây sẽ hướng dẫn người dùng thực hiện cách kiểm tra các ứng dụng truy cập camera trái phép trên hệ điều hành Windows 10.

Một giải pháp cứng hóa phép nhân điểm Elliptic trên trường GF(p)

Tóm tắt— Bài báo này mô tả thuật toán và cấu trúc mạch cho việc tính toán và thực thi phép tính nhân điểm đường cong Elliptic trên trường nguyên tố hữu hạn GF(p) có độ dài 256 bit. Cấu trúc mạch được mô tả bằng ngôn ngữ VHDL và được thực thi trên nền tảng chip Zynq xc7z030 và xc7z045.

Đánh giá độ mạnh mật khẩu sử dụng ngôn ngữ tiếng Việt dựa trên ước lượng entropy

Tóm tắt— Mật khẩu là một trong những nhân tố được sử dụng phổ biến nhất trong hệ thống xác thực. Vai trò của mật khẩu là đảm bảo người dùng có quyền hợp lệ với dữ liệu mà họ đang muốn truy cập. Hầu hết các hệ thống đều cố gắng thực thi bảo mật bằng cách bắt buộc người dùng tuân theo các chính sách tạo mật khẩu thông qua đánh giá độ mạnh mật khẩu. Bài báo này giới thiệu một số phương pháp đánh giá độ mạnh mật khẩu trong đó tập trung vào phương pháp đánh giá dựa trên ước lượng entropy, từ đó đề xuất phát triển một công cụ đánh giá độ mạnh mật khẩu có thể ứng dụng được trong các phần mềm xác thực người dùng dựa trên mật khẩu sử dụng ngôn ngữ tiếng Việt.

Hiệu quả cài đặt của thuật toán GOST 28147-89

Sau những đánh giá độ về an toàn của GOST 28147-89 ở Tạp chí An toàn thông tin số 3 (047) 2018, trong số này chúng tôi tiếp tục giới thiệu đến bạn đọc một số đặc trưng cài đặt của thuật toán GOST 28147-89. Hiện nay thuật toán này có tên gọi là thuật toán MAGMA trong chuẩn GOST R 34.12-2015. Tuy nhiên, để độc giả có cái nhìn chính xác về một thuật toán mã khối kinh điển từ những năm 90 của thế kỷ XX, trong bài viết này vẫn sử dụng tên chuẩn cũ là GOST 28147-89. Cụ thể, chúng tôi sẽ thảo luận về một số hướng có tính thời sự khi tối ưu hóa tốc độ trong cài đặt phần mềm của GOST 28147-89, và chỉ ra rằng thuật toán GOST 28147-89 có rất nhiều tính chất mà có thể khai thác được một cách hiệu quả trong cài đặt.

Về một giải pháp cứng hóa phép tính lũy thừa modulo

Tóm tắt— Phép tính lũy thừa modulo là phép tính cơ bản trong các nguyên thủy mật mã RSA. Đây là phép tính phức tạp, tiêu tốn tài nguyên và thời gian thực hiện (đặc biệt với các số lớn). Thực thi cứng hóa phép tính lũy thừa modulo trên FPGA giúp nâng cao tốc độ xử lý, giảm thời gian cho phép tính, đáp ứng yêu cầu trong bài toán thực tế. Trọng tâm phép tính lũy thừa là phép nhân modulo số lớn. Trong nội dung bài báo chúng tôi trình bày giới thiệu, phân tích, lựa chọn thuật toán lũy thừa modulo và phép nhân modulo Montgomery dựa trên một số công trình nghiên cứu trên thế giới.

Các tin khác