Gửi lúc: 14/11/2014 12:26:30
Bookmark and Share

Chuyên san

“Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin” 
(Kỳ II của Tạp chí An toàn thông tin) 

Tạp chí An toàn thông tin xuất bản định kỳ chuyên san mang tính học thuật - khoa học trong lĩnh vực An toàn thông tin với tên “Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin”. Ấn phẩm nhằm tạo ra một diễn đàn trao đổi các vấn đề khoa học - công nghệ chuyên sâu trong lĩnh vực An toàn thông tin, hỗ trợ nghiên cứu khoa học - công nghệ, góp phần gắn kết công tác nghiên cứu, đào tạo và triển khai ứng dụng. (Giới thiệu chi tiết tại đây)

Bài viết đăng trong Chuyên san là các công trình nghiên cứu khoa học, ứng dụng công nghệ mới, các thành tựu khoa học, kỹ thuật mới về lĩnh vực bảo mật và an toàn thông tin, chưa gửi đăng trên bất kỳ tạp chí hoặc kỷ yếu hội nghị nào và phải đạt chất lượng khoa học, được các chuyên gia thẩm định, đánh giá để được Hội đồng khoa học của nhà nước tính điểm công trình khoa học quy đổi. (Thể lệ chi tiết tại đây)
“Journal of Science and Technology on Information security”
(Version No. II of the Information Security Journal)

Information Security Journal publishes a periodical academic – scientific journal in the field of Information Security with the title "Research of Science and Technology in the field of Information Security". The Publication aims to create a forum for exchange of specialized scientific – technological issues in the field of Information Security, to support the research of science and technology, contributing to connecting research, trainning and applications deployement (file attached).

The papers that are published in journal are the scientific research works, applications of new technologies, scientific achievements, new techniques in the field of secrecy and information security, which have not been sent to any magazine to be published or to any conference proceedings and must be of scientific quality, which have been appraised and assessed by the experts in order to be counted points by the State’s scientific Councils for the converted scientific works (file attached).

BAN BIÊN TẬP CHUYÊN SAN
TS. Đặng Vũ Sơn (Trưởng Ban biên tập) 
PGS. TS. Nguyễn Hữu Trung (Phó trưởng Ban biên tập) 
ThS. Nguyễn Như Tuấn (Phó trưởng Ban biên tập) 
Prof.PhD. Tsibulia Alexey Nikolaevich (Russia) 
PhD. Pablo Freyre Arrozarena (Cuba) 
Prof.PhD. Hoai An Le Thi (France) 
Prof. Kazuo Sakiyama (Japan) 
AssProf.PhD. Dat Tran Tat (Australia) 
GS.TS. Nguyễn Bình 
GS.TSKH. Phạm Thế Long 
GS. TS. Nguyễn Thanh Thủy 
GS. TSKH. Cao Tiến Huỳnh 
PGS. TSKH. Hoàng Đăng Hải 
TS. Nguyễn Nam Hải 
TS. Lê Xuân Trường 
PGS. TS. Lê Mỹ Tú 
TS. Trần Duy Lai 
PGS. TS. Trần Đức Sự 
ThS. Nguyễn Thanh Bình 
PGS. TS. Nguyễn Hiếu Minh 


Tổ thư ký Ban biên tập
TS. Hoàng Đức Thọ
TS. Nguyễn Quốc Toàn
TS. Đỗ Quang Trung

Thư ký hành chính
CN. Hoàng Nhật Minh
KS. Trần Ngọc Mai

Các bài báo Chuyên san số 2 năm 2018

* Về một giải pháp nâng cao độ an toàn cho lược đồ chữ ký số trong vành hữu hạn

CSKH-02.2018 - (Tóm tắt) - Chữ ký số ngày càng được sử dụng rộng rãi và là yêu cầu bắt buộc đối với rất nhiều nền tảng an toàn. Bài báo đề xuất một giải pháp nâng cao độ an toàn cho lược đồ chữ ký số dựa trên bài toán logarit rời rạc trên vành hữu hạn.

* Some results on new statistical randomness tests based on length of runs

CSKH-02.2018 - (Tóm tắt) - Các dãy và các số ngẫu nhiên đóng một vai trò rất quan trọng trong mật mã. Trong các nguyên thuỷ mật mã đối xứng, khoá bí mật chính là thành phần quan trọng nhất nhằm đảm bảo tính an toàn của chúng. Trong khi đó, các giao thức mật mã hay lược đồ chữ ký số cũng phụ thuộc nhiều vào các giá trị ngẫu nhiên. Ngoài ra, một trong các tiêu chí để đánh giá tính an toàn cho các nguyên thuỷ mật mã như mã khối, hàm băm… là đánh giá tính ngẫu nhiên đầu ra. Do đó, việc đánh giá tính ngẫu nhiên theo các kiểm tra thống kê thực sự rất quan trọng đối với việc đánh giá tính an toàn của các thuật toán mật mã. Trong bài báo này, chúng tôi trình bày một số kết quả nghiên cứu về các tiêu chuẩn kiểm tra loạt dựa trên độ dài đã được đề xuất bởi A. Doğanaksoy cùng đồng sự năm 2015. Đầu tiên, chúng tôi chỉ ra rằng một số giá trị xác suất cho các loạt độ dài 1 và 2 là chưa chính xác và đề xuất chỉnh sửa. Sau đó, chúng tôi đã đưa ra và chứng minh cho trường hợp tổng quát các loạt có độ dài k bất kỳ. Cuối cùng, chúng tôi đã xây dựng một công cụ kiểm tra tính ngẫu nhiên dựa trên độ dài các loạt và áp dụng đánh giá cho các nguồn ngẫu nhiên thực sự.

* A solution for packet security 1 Gbps on layer 2 with technology FPGA

CSKH-02.2018 - (Tóm tắt) - Bảo mật mạng Layer 2 đã thể hiện được nhiều ưu điểm so với bảo mật Layer 3, tuy nhiên do cấu trúc của gói tin Layer 2 không cho biết kích thước gói tin nên gây khó khăn cho việc bắt gói tin, đặc biệt khi bắt trực tiếp bằng phần cứng, trong khi nếu sử dụng phần mềm thì có nhiều hạn chế. Hơn nữa, khi không biết kích thước sẽ gây khó khăn trong việc xử lý gói tin khi chèn các tham số mật mã vượt quá độ dài cho phép. Trong bài này trình bày một giải pháp kỹ thuật bắt gói tin Ethernet trực tiếp từ FPGA, tổ chức dữ liệu đảm bảo khả năng truyền tin trong suốt cho phép thực hiện bảo mật gói tin Layer 2, khắc phục được những hạn chế khi bắt gói tin bằng phần mềm.

* Xây dựng lược đồ chữ ký số an toàn từ các lược đồ định danh

CSKH-02.2018 - (Tóm tắt) - Trong tài liệu [3], khi trình bày về phương pháp xây dựng lược đồ chữ ký số dựa trên các lược đồ định danh chính tắc nhờ phép biến đổi Fiat-Shamir, tác giả đã chỉ ra “điều kiện đủ” để nhận được một lược đồ chữ ký số an toàn dưới tấn công sử dụng thông điệp được lựa chọn thích nghi là lược đồ định danh chính tắc phải an toàn dưới tấn công bị động. Tuy nhiên, tác giả của [3] chưa chỉ ra “điều kiện cần” đối với các lược đồ định danh chính tắc nhằm đảm bảo tính an toàn cho lược đồ chữ ký số được xây dựng. Do đó, trong bài báo này, chúng tôi hoàn thiện kết quả của [3] bằng việc chỉ ra điều kiện đủ đó cũng chính là điều kiện cần.

* Phân tích các thành phần mật mã trong hoán vị Keccak-p

CSKH-02.2018 - (Tóm tắt) - Keccak là hàm băm đã chiến thắng trong cuộc thi SHA-3. Nghiên cứu này sẽ tập trung phân tích và chi tiết một số tính chất mật mã của các biến đổi thành phần cấu thành nên hoán vị Keccak-p trong hàm băm Keccak. Cụ thể sẽ đưa ra lập luận chi tiết cho số nhánh của biến đổi tuyến tính trong hàm vòng của hoán vị Keccak-p và xem xét sự phụ thuộc giữa các bit đầu vào và đầu ra trong hàm vòng này. Mặt khác cũng đưa ra một vài phân tích về khả năng cài đặt của Keccak dựa trên những biến đổi thành phần này.

* Về một giải pháp cứng hóa phép tính lũy thừa modulo


CSKH-02.2018 - (Tóm tắt) - Phép tính lũy thừa modulo là phép tính cơ bản trong các nguyên thủy mật mã RSA. Đây là phép tính phức tạp, tiêu tốn tài nguyên và thời gian thực hiện (đặc biệt với các số lớn). Thực thi cứng hóa phép tính lũy thừa modulo trên FPGA giúp nâng cao tốc độ xử lý, giảm thời gian cho phép tính, đáp ứng yêu cầu trong bài toán thực tế. Trọng tâm phép tính lũy thừa là phép nhân modulo số lớn. Trong nội dung bài báo chúng tôi trình bày giới thiệu, phân tích, lựa chọn thuật toán lũy thừa modulo và phép nhân modulo Montgomery dựa trên một số công trình nghiên cứu trên thế giới.

* Một giải pháp cứng hóa phép nhân điểm Elliptic trên trường GF(p)

CSKH-02.2018 - (Tóm tắt) - Bài báo này mô tả thuật toán và cấu trúc mạch cho việc tính toán và thực thi phép tính nhân điểm đường cong Elliptic trên trường nguyên tố hữu hạn GF(p) có độ dài 256 bit. Cấu trúc mạch được mô tả bằng ngôn ngữ VHDL và được thực thi trên nền tảng chip Zynq xc7z030 và xc7z045.

* Đánh giá độ mạnh mật khẩu sử dụng ngôn ngữ tiếng Việt dựa trên ước lượng entropy


CSKH-02.2018 - (Tóm tắt) - Mật khẩu là một trong những nhân tố được sử dụng phổ biến nhất trong hệ thống xác thực. Vai trò của mật khẩu là đảm bảo người dùng có quyền hợp lệ với dữ liệu mà họ đang muốn truy cập. Hầu hết các hệ thống đều cố gắng thực thi bảo mật bằng cách bắt buộc người dùng tuân theo các chính sách tạo mật khẩu thông qua đánh giá độ mạnh mật khẩu. Bài báo này giới thiệu một số phương pháp đánh giá độ mạnh mật khẩu trong đó tập trung vào phương pháp đánh giá dựa trên ước lượng entropy, từ đó đề xuất phát triển một công cụ đánh giá độ mạnh mật khẩu có thể ứng dụng được trong các phần mềm xác thực người dùng dựa trên mật khẩu sử dụng ngôn ngữ tiếng Việt.

Các bài báo Chuyên san số 1 năm 2018

* Robust text watermarking based on line shifting

CSKH-01.2018 - (Tóm tắt) - Bài báo trình bày cách tiếp cận để bảo vệ dữ liệu văn bản in bằng cách nhúng vào văn bản một đoạn thủy vân trong quá trình in. Bảo vệ dữ liệu dựa trên việc sử dụng thủy vân bền vững có khả năng chống lại sự chuyển đổi định dạng dữ liệu văn bản sang dữ liệu hình ảnh. Sau quá trình phân tích các hệ thống thủy vân số hiện có, nhận thấy việc lựa chọn một mô hình thủy vân bền vững là hợp lý. Do yêu cầu thực tế và các hạn chế của phương pháp nhúng thủy vân vào dữ liệu văn bản hiện có, bài báo đưa ra phương pháp nhúng mới được phát triển dựa trên một thuật toán ẩn mã sử dụng cách thay đổi khoảng cách giữa các dòng trong văn bản. Bài báo đưa ra một sơ đồ khối và mô tả thuật toán nhúng thông tin vào dữ liệu văn bản. Các thực nghiệm về khả năng nhúng và khả năng che giấu thông tin với tri giác thông thường của dữ liệu nhúng cũng được trình bày. Bài báo cũng nêu cách tiếp cận để trích xuất thông tin được nhúng từ các hình ảnh có chứa thủy vân bền vững. Bên cạnh đó, chúng tôi cũng đưa ra các giới hạn về khả năng ứng dụng của phương pháp dựa trên các thực nghiệm, các đánh giá về độ chính xác của việc trích xuất được dữ liệu và độ mạnh của phương pháp nhúng mới này đối với các phép biến đổi ảnh khác nhau.

* How secure is the Advanced Encryption Standard with random ShiftRows against Fault Analysis

CSKH-01.2018 - (Tóm tắt) - Với việc thuật toán mã hóa Rijndael được chấp nhận là Tiêu chuẩn mã hóa nâng cao (Advanced Encryption Standard - AES), và một loạt các công trình nghiên cứu về một hoặc một số chức năng bên trong của thuật toán phụ thuộc vào khóa đã được công bố. Bài báo này trình bày về nghiên cứu mô hình phân tích lỗi dựa trên thuật toán AES và phân tích các thuật toán mã hóa động (theo nghĩa phụ thuộc khóa) dựa trên AES. Trong đó, các hàm nội bộ ShiftRows được chọn ngẫu nhiên trong mỗi vòng, để đánh giá mức độ nguy hiểm của cuộc tấn công.

* Agent-whistleblower Technology for Secure Internet of Things

CSKH-01.2018 - (Tóm tắt) - Bài báo nghiên cứu về các phương thức được tội phạm mạng sử dụng rộng rãi trong Internet vạn vật (IoT), để tổ chức các tấn công mạng và các hành vi bất hợp pháp khác. Bài báo phân tích các phương pháp và công nghệ hiện có để bảo vệ các thiết bị kết nối mạng, cũng như các yếu tố chính để ngăn chặn việc sử dụng chúng trong IoT. Cách tiếp cận được đề xuất là đảm bảo việc tích hợp các cơ chế bảo vệ trực tiếp vào cấu trúc của IoT. Bài báo cũng xem xét các biến thể khác của việc thực hiện công nghệ này. Từ đó, đưa ra lưu ý về các khía cạnh chính và cách thức cài đặt tiềm năng để thực hiện phương pháp được đề xuất.

* Phát hiện mã độc IoT botnet dựa trên đồ thị PSI với mô hình Skip-gram

CSKH-01.2018 - (Tóm tắt) - Trong bài báo này, nhóm tác giả đề xuất một phương pháp phát hiện mã độc IoT botnet dựa trên đồ thị PSI (Printable String Information)  sử dụng mạng nơ-ron tích chập (Convolutional Neural Network - CNN). Thông qua việc phân tích đặc tính của Botnet trên các thiết bị IoT, phương pháp đề xuất xây dựng đồ thị để thể hiện các mối liên kết giữa các PSI, làm đầu vào cho mô hình mạng nơ-ron CNN phân lớp. Kết quả thực nghiệm trên bộ dữ liệu 10033 tập tin ELF gồm 4002 mẫu mã độc IoT botnet và 6031 tập tin lành tính cho thấy phương pháp đề xuất đạt độ chính xác (accuracy) và độ đo F1 lên tới 98,1%.

* Technical research of detection algorithmically generated malicious domain names using machine learning methods

CSKH-01.2018 - (Tóm tắt) - Trong những năm gần đây, nhiều phần mềm độc hại sử dụng thuật toán sinh tên miền tạo ra lượng lớn các tên miền để duy trì cơ sở hạ tầng mạng ra lệnh và điều khiển (C&C). Trong bài báo này, chúng tôi trình bày một cách tiếp cận để phát hiện tên miền độc hại bằng phương pháp học máy. Cách tiếp cận này sử dụng thuật toán Viterbi và tập từ điển để trích xuất các đặc trưng của tên miền. Cách tiếp cận được thể hiện bằng cách sử dụng một lượng lớn các tên miền hợp pháp và một lượng lớn tên miền độc hại được tạo ra bằng thuật toán sinh tên miền. Các kết quả thực nghiệm đã chỉ ra tính hiệu quả của phương pháp.

* Phương pháp phát nhiễu đồng bộ chống thu bức xạ kênh kề phát ra từ màn hình máy tính dựa trên công nghệ FPGA

CSKH-01.2018 - (Tóm tắt) - Đã từ lâu, phương pháp phát nhiễu được sử dụng trong việc chống thu bức xạ điện từ trường từ các thiết bị điện tử. Có hai phương pháp chính thường được sử dụng: phát nhiễu dải rộng và phát nhiễu đồng bộ. Phương pháp phát nhiễu đồng bộ có nhiều ưu điểm hơn so với phương pháp phát nhiễu trên dải rộng. Bài báo này trình bày về phương pháp phát nhiễu chống thu bức xạ đồng bộ từ màn hình máy tính. Nội dung tập trung vào đặc điểm bức xạ cơ bản của tín hiệu video trong màn hình máy tính. Từ đó, chứng minh tín hiệu bức xạ có phổ liên quan chặt chẽ với các tín hiệu đồng bộ sử dụng trong màn hình; phân tích đặc điểm của một số loại cổng video thông dụng; thực hiện việc tìm chế độ và tạo các tín hiệu đồng bộ cho các loại màn hình có cổng video VGA trên một kit FPGA.

* An algorithm for evaluating the linear redundancy and the factor of inertial groups of S-box

CSKH-01.2018 - (Tóm tắt) - Bài viết này đưa ra thuật toán đánh giá độ dư thừa tuyến tính và hệ số quán tính của S-hộp với độ phức tạp tính toán nhỏ. Khái niệm hệ số quán tính, mối liên quan giữa hệ số nhóm quán tính và độ dư thừa tuyến tính của S-hộp được phân tích cụ thể. Qua đó, đưa ra khuyến nghị nên sử dụng các S-hộp không sở hữu độ dư thừa tuyến tính và có hệ số quán tính bằng 1 để có tính chất mật mã tốt hơn, đồng thời cũng đưa ra thuật toán để tìm các S-hộp kích thước lớn như vậy.

* Đánh giá chính xác cận an toàn cho mã xác thực LightMAC

CSKH-01.2018 - (Tóm tắt) - LightMAC là mã xác thực thông điệp được Atul Luykx đề xuất sử dụng trong các môi trường có tài nguyên hạn chế và có cận an toàn không phụ thuộc vào độ dài thông điệp. Thuật toán LightMAC sinh ra nhãn xác thực có độ dài tùy theo yêu cầu của người sử dụng. Tuy nhiên, đánh giá an toàn trong [1] lại sử dụng trực tiếp kết quả dành cho độ dài nhãn xác thực bằng kích cỡ mã khối cơ sở của Dodis [2]. Trong bài báo này, đầu tiên, chúng tôi đánh giá cận an toàn của mã xác thực LightMAC trong trường hợp độ dài nhãn xác thực nhỏ hơn kích cỡ của mã khối cơ sở. Sau đó, sự phụ thuộc vào độ dài thông điệp trong cận an toàn của LightMAC được xem xét lại.

Các bài báo Chuyên san số 2 năm 2017
* Một tinh chỉnh hiệu quả cho Bộ tạo dãy giả ngẫu nhiên Massey-Rueppel hướng phần cứng

CSKH-02.2017 - (Tóm tắt) - Các số và các dãy ngẫu nhiên đóng một vai trò quan trọng trong mật mã. Để tạo một nguồn ngẫu nhiên vật lý thường khá tốn kém, do đó hầu hết các hệ thống hiện nay đều sử dụng các bộ sinh số giả ngẫu nhiên. Bộ tạo dãy giả ngẫu nhiên Massey-Rueppel được công bố vào năm 1984 là một trong những bộ tạo số giả ngẫu nhiên sử dụng thanh ghi dịch phản hồi tuyến tính được sử dụng rộng rãi do tính hiệu quả và đáp ứng đầy đủ các tính chất mật mã. Tuy nhiên, khi cấu hình phần cứng thì bộ tạo này chỉ thực sự hiệu quả khi số các hệ số khác 0 trong đa thức đặc trưng của nó là nhỏ. Trong bài báo này, chúng tôi đề xuất một tinh chỉnh nhằm cải thiện hiệu suất thực thi khi cấu hình phần cứng mà không cần quan tâm đến các hệ số của đa thức đặc trưng.

* Parameterization of Edwards curves on the rational field Q with given torsion subgroups
CSKH-02.2017 - (Tóm tắt) - Để mở rộng nghiên cứu của Harold Edwards về một dạng chuẩn tắc mới cho các đường cong elliptic, Bernstein cùng cộng sự đã tổng quát hóa một lớp các đường cong, gọi là các đường cong Edwards cuộn, định nghĩa trên trường k có đặc số khác 2 cho bởi phương trình ax^2+y^2=1+dx^2 y^2, trong đó a,d∈k\{0},a≠d. Trong kết quả chính của bài báo này, chúng tôi sẽ sử dụng phương pháp của Bernstein và cộng sự để tham số hóa đường cong Edwards với nhóm con xoắn đã biết là Z/4Z, Z/8Z, hoặc Z/2Z×Z/4Z trên trường Q.

* Xác định các tiêu chí đánh giá an toàn thông tin cho các website  theo tiêu chuẩn ISO/IEC 15408
CSKH-02.2017 - (Tóm tắt) - Trong quá trình thiết kế và sử dụng website, người quản trị cũng như chủ sở hữu website luôn có nhu cầu xác định các thành phần cấu thành và vận hành website có được áp dụng các biện pháp và kỹ thuật an toàn phù hợp hay không, với mức độ an toàn như thế nào (mức đảm bảo đánh giá). Bài báo giới thiệu một giải pháp xác định các tiêu chí đánh giá an toàn thông tin cho website đáp ứng các nhu cầu trên. Bên cạnh đó, bài báo cũng đề xuất mô hình kết nối các tiêu chí đánh giá an toàn thông tin theo ISO/IEC 15408, các yêu cầu an toàn thông tin theo hồ sơ bảo vệ của các thành phần cấu thành và vận hành cho một hệ thống website.

* An Empirical Study of The Impact of DoS, DDoS Attacks on Various Web Servers and Application Servers
CSKH-02.2017 - (Tóm tắt) - Trong các nghiên cứu gần đây, tấn công từ chối dịch vụ DoS và DDoS là một chủ đề thời sự, tuy nhiên có khá nhiều giải pháp chưa thật sự đáp ứng được các vấn đề thực tế. Các tấn công DoS tập trung vào việc khai thác các lỗ hổng giao thức mạng để tiến hành một cuộc tấn công. Trong khi đó tấn công DDoS sử dụng rất nhiều các hệ thống bị thỏa hiệp để tấn công một mục tiêu cố định nhằm ngăn chặn các người dùng hợp lệ sử dụng dịch vụ.

* On indistinguishability of LRW and XEX2 constructions
CSKH-02.2017 - (Tóm tắt) - Mã hóa trong môi trường lưu trữ dữ liệu có những đặc thù mà một số chế độ mã khối thông thường như CBC, OFB, CTR,… không đáp ứng được; do đó khái niệm “mã khối tinh chỉnh được” đã ra đời. Cấu trúc LRW, được đề xuất bởi Liskov, Rivest và Wagner [1], là một trong những phương pháp phổ biến để xây dựng mã khối tinh chỉnh được. Trong bài báo này, chúng tôi xem xét về tính không phân biệt được của hai cấu trúc LRW và XEX2. Cụ thể, chúng tôi chính xác hóa lại kết quả trong chứng minh ban đầu của cấu trúc LRW và đưa ra đánh giá chi tiết cho tính không phân biệt được của XEX2. Kết quả của chúng tôi cải tiến cận an toàn cho cấu trúc LRW và XEX2.

* Evaluating pseudorandomness and superpseudorandomness of the iterative scheme to build SPN block cipher
CSKH-02.2017 - (Tóm tắt) - Trong bài báo này, chúng tôi đưa ra lược đồ lặp gọi là lược đồ V dùng để xây dựng mã khối. Sau đó, đưa ra các kết quả đánh giá tính giả ngẫu nhiên và siêu giả ngẫu nhiên của lược đồ này được đưa ra dựa trên kỹ thuật hệ số H của Patarin. Trong đó, tính giả ngẫu nhiên của lược đồ đạt được khi số vòng của lược đồ là lớn hơn hoặc bằng 3. Đối với tính siêu giả ngẫu nhiên, chúng tôi đã chứng minh lược đồ đạt được khi số vòng lớn hơn hoặc bằng 5; còn khi số vòng bằng 4 chúng tôi chưa giải quyết được trong bài báo này.

* Cách dùng an toàn bộ sinh số giả ngẫu nhiên Dual EC trong TLS
CSKH-02.2017 - (Tóm tắt) - Trong [1] và [5], các tác giả đã chỉ ra các tấn công lên TLS mà sử dụng bộ sinh số giả ngẫu nhiên Dual EC với giả định kẻ tấn công biết hoặc tạo ra các backdoor trong bộ sinh này. Các tấn công trong [1] và [5] không những có thể khôi phục được các giá trị giả ngẫu nhiên đã được tạo ra bằng bộ sinh Dual EC mà các tấn công này còn có thể biết được các giá trị đầu ra tiếp theo. Trong bài báo này, chúng đề xuất hai phương thức thực hiện vẫn có thể sử dụng bộ sinh Dual EC nhưng tránh được các tấn công kể trên. Cụ thể, đề xuất thứ nhất của chúng tôi nhằm tránh tồn tại backdoor trong bộ sinh Dual EC. Trong khi đó, đề xuất còn lại có thể tránh được các tấn công cho dù tồn tại backdoor và kẻ tấn công biết được backdoor đó.

Các bài báo Chuyên san số 1 năm 2017
* Constructing Heuristic Malware Detection Mechanism Based on Static Analysis

CSKH-01.2017 - (Tóm tắt) - Trong hệ thống mạng, vấn đề an toàn và bảo mật thông tin đóng một vai trò hết sức quan trọng. Bài báo này trình bày cơ sở lý thuyết về khả năng sử dụng không gian đặc trưng mới, được trích chọn trong quá trình phân tích tĩnh các tập tin thực thi để giải quyết bài toán nhận diện mã độc. Đóng góp khoa học trong bài báo bao gồm: Xây dựng bộ phân lớp tập tin thực thi trong trường hợp thiếu các thông tin tiên nghiệm, mô hình hóa lớp các tập tin bị lây nhiễm và phần mềm độc hại trong quá trình học máy; Xây dựng phương thức phát hiện phần mềm độc hại sử dụng mạng nơron và cây quyết định. Bài báo cũng mô tả mô hình hệ thống phát hiện phần mềm độc hại bằng cách sử dụng phương pháp phân tích tĩnh các tập tin thực thi. Phần kết luận trình bày các kết quả thực nghiệm để đánh giá hiệu suất mô hình phát hiện đã được đề xuất. Các kết quả thu được đã khẳng định giả thuyết về khả năng xây dựng công cụ phân tích phần mềm độc hại sử dụng phương pháp heuristic dựa trên các đặc trưng được trích chọn trong quá trình phân tích tĩnh các tập tin thực thi.

* Phát hiện mã độc trên Android bằng phương pháp phân tích tập tin manifest 
CSKH-01.2017 - (Tóm tắt) - Mã độc trên điện thoại chạy hệ điều hành Android ngày càng nhiều. Do vậy, việc phân tích các ứng dụng trước khi thực hiện cài đặt lên thiết bị là rất cần thiết. Trong các phương pháp phân tích thì phân tích tĩnh là phương pháp cho kết quả khá chính xác và tiết kiệm nhất. Bài báo trình bày phương pháp phát hiện mã độc trên thiết bị di động bằng cách phân tích tĩnh các thuộc tính thu được từ tệp tin manifest của ứng dụng. Phương pháp này có thể được sử dụng để phát hiện các mẫu mã độc không bị phát hiện bằng phương pháp phân tích  dựa trên chữ ký.  Phương pháp phân tích của chúng tôi gồm bốn bước sẽ được trình bày chi tiết trong bài báo này. Sau các bước phân tích sẽ đưa ra kết luận ứng dụng đưa vào kiểm tra có an toàn hay không. Qua đó, giúp người dùng tránh được việc cài các ứng dụng độc hại lên thiết bị của mình.

* Bảo mật dữ liệu tầng vật lý trong mạng truyền tin không dây sử dụng relay theo giao thức  Decode-and-Forward và Amplify-and-Forward
CSKH-01.2017 - (Tóm tắt) - Trong mô hình truyền tin phân tầng, để bảo mật dữ liệu, bên cạnh việc áp dụng các kỹ thuật mã hóa truyền thống tại các tầng phía trên, ý tưởng về bảo mật tại tầng vật lý (Physical Layer Security-PLS) cho mạng truyền tin không dây đã được đề cập từ những năm 1970. Đến nay, đặc biệt là trong một thập kỷ gần đây thì ý tưởng này đang được cộng đồng các nhà nghiên cứu khoa học trên toàn thế giới quan tâm. Nếu như ban đầu kỹ thuật này đòi hỏi kênh truyền của người nghe lén có độ suy hao lớn hơn kênh truyền của người thu hợp pháp, thì trong thời gian gần đây, với sự hỗ trợ của các relay, thì không bắt buộc phải có giả thiết trên. Với sự hỗ trợ của các relay sử dụng kỹ thuật truyền tin beamforming, có hai lược đồ truyền tin bảo mật tầng vật lý cho mạng không dây được quan tâm chủ yếu hiện nay là: Decode-and-Forward (DF) và Amplify-and-Forwar (AF). Bài báo này trình bày kết quả nghiên cứu tổng quan về các kỹ thuật này và phân tích các kết quả, hướng nghiên cứu này trong thời gian gần đây.
* Về một số điểm yếu của PKCS#11 và giải pháp khắc phục
CSKH-01.2017 - (Tóm tắt) - PKCS#11 đã được chấp nhận rộng rãi trong cộng đồng những nhà nghiên cứu và phát triển các thiết bị phần cứng an toàn mật mã, trong đó có thể kể đến các hãng cung cấp các sản phẩm bảo mật và an toàn thông tin như Utimaco, Safenet, Thales, AEP. Trong bài báo này, chúng tôi tổng hợp một số điểm yếu tiềm năng đối với sự an toàn của chuẩn PKCS#11 (phiên bản 2.20), với vai trò là một giao diện lập trình ứng dụng cho một thiết bị phần cứng an toàn mật mã. Trên cơ sở đó, chúng tôi phân tích sự ảnh hưởng và đưa ra các giải pháp cho các nhà phát triển nhằm khắc phục những điểm yếu nêu trên.
* Xây dựng hệ thống phát hiện mã độc trong thiết bị định tuyến dựa trên mô phỏng
CSKH-01.2017 - (Tóm tắt) - Song hành cùng cuộc cách mạng công nghiệp lần thứ 4 là sự phát triển mạng lưới kết nối các thiết bị IoT. Để đảm bảo sự thông suốt trong toàn bộ quá trình trao đổi thông tin giữa các thiết bị IoT, thì thiết bị định tuyến đóng vai trò then chốt. Do đó, thiết bị định tuyến đã và đang trở thành mục tiêu tấn công phổ biến của tin tặc. Điều này dẫn tới nguy cơ không chỉ mất an toàn thông tin của thiết bị IoT nói riêng mà còn là nguy cơ gây mất an toàn, an ninh mạng nói chung. Trong bài báo này, nhóm tác giả đề xuất một phương pháp mô phỏng đầy đủ nhằm thu thập dữ liệu hoạt động của phần sụn (firmware) để phát hiện mã độc trong các thiết bị định tuyến. 
* Xem xét các thuộc tính an toàn của họ giao thức STS
CSKH-01.2017 - (Tóm tắt) - Trên thực tế, các giao thức trao đổi khóa cần đạt được những tính chất an toàn như: tính xác thực khóa ẩn, tính chứng nhận khóa hiện, tính chất an toàn về phía trước, kháng tấn công KCI và kháng tấn công UKS. Đối với họ giao thức STS (Station-to-Station), bốn thuộc tính đầu đã được thảo luận trong [2], trong khi thuộc tính cuối đã được xem xét trong [1]. Trong bài báo này, chúng tôi sẽ đánh giá một cách rõ ràng những thuộc tính an toàn này đối với họ giao thức STS, bao gồm giao thức STS-ENC, STS-MAC và ISO-STS-MAC.
* Analysis of the errors in the recent attacks on DSA and ECDSA using lattice theory
CSKH-01.2017 - (Tóm tắt) - Gần đây, trong các tấn công lên lược đồ chữ ký DSA và ECDSA dựa trên lý thuyết lưới đã có các kết quả mới được công bố của Poulakis và Draziotis. Tuy vậy, trong các bài báo đó vẫn tồn tại một số sai sót trong tính toán bằng số, định nghĩa và tính khả thi của tấn công. Cụ thể, Poulakis năm 2011 đã thực hiện nhầm ví dụ tính toán bằng số, Draziotis năm 2016 định nghĩa chưa chính xác các đa thức xây dựng các hàng của ma trận trong tấn công. Tấn công Poulakis năm 2016 là ít có tính khả thi và ví dụ tính toán bằng số mô tả tấn công trong bài báo này cũng được thực hiện chưa đúng. Các sai sót này đã được chúng tôi trao đổi lại với chính các tác giả của các bài báo trên và đã nhận được sự công nhận về những nhầm lẫn này. Các kết quả kiểm chứng tính toán đã được chúng tôi thực hiện trên bộ công cụ tính toán đại số MAGMA. Các bài báo Chuyên san số 3 năm 2016
Phân tích về hai lỗi của ECDSA và các biến thể so với GOST R34.10-2012
CSKH-03.2016 - (Tóm tắt) - Lược  đồ  chữ  ký  ECDSA  (Elliptic Curve Digital  Signature Algorithm)  và GOST  đều được đánh giá là lược đồ chữ ký an toàn và được sử dụng  rộng  rãi  nhất  hiện  nay.  Tuy  nhiên,  việc  so sánh  tính  an  toàn  và  hiệu  quả  giữa  ECDSA  và GOST  đang  là  chủ  đề  được  quan  tâm,  bàn  luận. Trong bài báo này, chúng tôi sẽ phân tích về việc so sánh  lược  đồ  chữ  ký  ECDSA  và  các  biến  thể  của lược đồ chữ ký này với GOST R34.10-2012 dựa trên hai lỗi của ECDSA được trình bày trong [1]. Cụ thể, chúng  tôi chỉ ra rằng, một  số biến  thể của ECDSA đều mắc phải các lỗi của ECDSA được chỉ ra trong [1],  trong  khi  GOST  R34.10-2012  kháng  lại  được những lỗi này. Chúng tôi cũng khảo sát thêm về hai lỗi  của ECDSA  trên  lược đồ  chữ ký ECGDSA của Đức và lược đồ EC-Schnorr. 
* Tấn công phân tích điện năng tiêu thụ vi sai
CSKH-03.2016 - (Tóm tắt) - Điện  năng  tiêu  thụ  của mạch  điện thay  đổi  theo  hoạt  động  của  từng  transistor  cũng như các thành phần khác trong mạch. Điều đó dẫn đến  việc, nếu  ta đo điện  năng  tiêu  thụ  thực  tế  của một  thiết bị  ta có  thể biết các  thông tin về các hoạt động mà  thiết bị đang  thực hiện  và dữ  liệu mà nó đang  xử  lý. Các  thiết bị mật mã được  thiết  kế  với giả định rằng các thông tin bí mật được xử lý trong môi  trường  không  bị  lộ  ngoại  trừ  các  đầu  vào  và đầu ra của nó. Bài báo này  trình bày  thực nghiệm phân  tích  các  thông  tin  từ  điện  năng  tiêu  thụ  của thiết  bị  để  khám  phá  ra  thông  tin  về  khóa  bí mật của thiết bị. Thiết bị mật mã được sử dụng trong thí nghiệm  này  là  thẻ thông minh  thực  thi  thuật  toán mật mã AES-128. 
* Một số phân tích về độ an toàn của cấu trúc xác thực thông điệp dựa trên hàm băm theo mô hình hàm giả ngẫu nhiên
CSKH-03.2016 - (Tóm tắt) - Cấu  trúc  NMAC  (Nest  Message Authentication  Code)  và  biến  thể  HMAC  (Hash MAC) được đưa ra bởi Mihir Bellare, Ran Canetti và HugoKrawczyk  vào  năm  1996  ([1]).  Tuy  nhiên cho đến nay cấu trúc HMAC chỉ được phát biểu với một số nhận xét  liên quan mà chưa có chứng minh về tính an toàn cụ thể nào cho mô hình này. Trong bài  báo  này,  chúng  tôi  đánh  giá mô  hình  an  toàn NMAC  theo  cách  tiếp  cận  của  cấu  trúc  Băm-rồi-MAC  (Hash  then MAC)  và  đưa  ra  một  giả  thiết khác đối với hàm nén để chứng minh chi tiết độ an toàn của HMAC.  
* Thực hiện song song thuật toán AES bằng ngôn ngữ lập trình CUDA trên GPU NVIDIA
CSKH-03.2016 - (Tóm tắt) - Bài báo này  trình  bày một  phương pháp cài đặt song song hóa thuật toán mật mã AES trên thiết bị xử lý đồ họa GPU (Graphic Processing Unit)  của NVIDIA  với  ngôn  ngữ  lập  trình CUDA. Kết quả  cài đặt  và đánh  giá  cho  thấy, việc  cài đặt song  song  hóa  thuật  toán  AES  trên  thiết  bị  GPU đem  lại hiệu  suất  cao và cao hơn nhiều  so với việc cài đặt thuật toán này trên CPU (Central Processing Unit). Điều này đã mở  ra khả năng nâng  cao hiệu suất  thực  thi  cho  các  thuật  toán mật mã  khác  khi thực hiện cài đặt trên GPU. 
* Verification of cryptographic algorithms based on the use of binary random sequences simulation method with specified statistical properties
CSKH-03.2016 - (Tóm tắt) - Bài báo trình bày bài toán thu thập các mẫu nhằm đánh giá chất lượng của các thuật toán mật mã thông qua các phép kiểm tra thống kê. Chúng tôi mô tả các đặc tính mới của xích Markov nhị phân, xét sự phụ thuộc giữa xác suất của các véc tơ nhị phân có độ dài khác nhau. Giới thiệu các biểu thức phân tích cho các giới hạn được tính theo miền giá trị của xác suất nhị phân của các biến ngẫu nhiên đa chiều trên xác suất của các biến ngẫu nhiên nhị phân có số chiều nhỏ hơn. Tiếp theo, đưa ra lý do cần thiết thêm thủ tục “loại bỏ” trong cài đặt mô phỏng của quá trình Markov nhị phân. Phương pháp liệt kê trực tiếp các giá trị phân bố xác suất của các dãy nhị phân hạng Markov cho phép tạo ra dãy nhị phân ngẫu nhiên ergodic để bỏ hoàn toàn thủ tục “loại bỏ”. Thuật toán trình bày thực thi phương pháp này được cho là có độ phức tạp tính toán giảm so với các thuật toán “thực nghiệm tính toán để nghiên cứu các tính chất thống kê của dãy nhị phân ngẫu nhiên” đã biết. 
* Tích hợp thuật toán mật mã mới trong mạng riêng ảo OpenSwan 
CSKH-03.2016 - (Tóm tắt) - Bài báo này trình bày phương pháp tích hợp thuật toán mật mã mới vào giải pháp mã nguồn mở OpenSwan để xây dựng mạng riêng ảo (VPN). OpenSwan là bộ công cụ mã nguồn mở đang được sử dụng rộng rãi để triển khai VPN, đặc biệt là trong các hệ thống điện toán đám mây. Mặc dù, có nhiều thuật toán mật mã đã được tích hợp trong OpenSwan, nhưng trong một số trường hợp cụ thể, người sử dụng muốn dùng một thuật toán bảo mật riêng, không có sẵn trong OpenSwan, để bảo vệ dữ liệu nhạy cảm của họ. Do vậy, việc nghiên cứu, tích hợp một thuật toán mật mã mới có ý nghĩa thực tiễn và ứng dụng cao. Trên cơ sở phân tích nguyên lý hoạt động, mã nguồn hệ thống, chúng tôi đề xuất mô hình tích hợp, thay thế các thuật toán mật mã trong OpenSwan khi triển khai VPN. Mô hình này đã được triển khai thử nghiệm và kết quả thực nghiệm cho thấy phương pháp đề xuất có hiệu năng tốt và dễ tích hợp. 
* Phân tích thiết kế bộ hằng số an toàn cho tiêu chuẩn hàm băm GOST R 34.11-2012 
CSKH-03.2016 - (Tóm tắt) - Bộ 12 hằng số trong tiêu chuẩn hàm băm GOST R 34.11-2012 đóng vai trò là các khóa vòng sử dụng trong lược đồ khóa của tiêu chuẩn. Trong nghiên cứu này, chúng tôi phân tích vai trò của bộ hằng số khi khai thác tính tự do của nó để xây dựng va chạm cho toàn bộ hàm băm GOST R 34.11-2012. Từ đó, chúng tôi giải thích phép FeedForward trong lược đồ Miyaguchi-Preneel và đưa ra một nhận xét về số vòng mã đối với nhân mã khối để không thể áp dụng phép FeedForward này. Cuối cùng, chúng tôi chi tiết hóa một số điểm trong thuật toán sinh bộ hằng số an toàn có thể sử dụng cho hàm băm GOST R 34.11-2012.

Các bài báo Chuyên san số 2 năm 2016
*EEG Signals For Authentication In Security Systems
CSKH-02.2016 - (Tóm tắt) - Xác thực người dùng đóng vai trò quan trọng trong các hệ thống an toàn thông tin. Có 3 phương thức xác thực chính gắn liền với người dùng là: dựa trên mật khẩu (password-based), dựa trên thiết bị lưu trữ (token-based) và dựa trên thông tin sinh trắc học của người dùng (biometrics-based). Tuy nhiên mỗi phương thức trên đều có những ưu điểm và nhược điểm riêng. Công nghệ hiện nay cho phép trích xuất tín hiệu sóng não từ người dùng khá dễ dàng và các nghiên cứu gần đây cho thấy sóng não có những mẫu tín hiệu lặp lại và duy nhất đối với mỗi người dùng. Do đó, việc sử dụng sóng não trong xác thực là rất khả quan. Hệ thống xác thực người dùng bằng sóng não sẽ có đầy đủ những ưu điểm của 3 phương thức xác thực kể trên và khắc phục được những điểm yếu của chúng, do đó rất phù hợp với các hệ thống thông tin có yêu cầu rất cao về an toàn. Trong bài báo này, chúng tôi giới thiệu những phương pháp mới nhất và một số hướng nghiên cứu cho một hệ thống xác thực như vậy.
* Constructing effectively MDS and recursive MDS matrices by Reed-Solomon codes
CSKH-02.2016 - (Tóm tắt) - Mã khả tách có khoảng cách cực đại (mã MDS) đã được nghiên cứu rộng rãi trong lý thuyết mã sửa sai. Hiện nay, mã MDS đang được quan tâm và ứng dụng trong mật mã. Nhiều phương pháp khác nhau đã được nghiên cứu để xây dựng các ma trận MDS. Trong đó, phương pháp xây dựng các ma trận MDS từ mã MDS là một phương pháp được sử dụng phổ biến. Bài báo này trình bày các phương pháp xây dựng hiệu quả các ma trận MDS/MDS truy hồi từ mã Reed-Solomon (RS). Các ma trận MDS/MDS truy hồi được sinh ra từ các mã này đạt hiệu quả cao trong các ứng dụng mật mã.

* A Novel Approach to Ensure Data Confidentiality Using Encryption and Obfuscation
CSKH-02.2016 - (Tóm tắt) - Trong thời đại thông tin hiện nay, dữ liệu là một trong những thành phần quan trọng nhất của các tổ chức và cá nhân. Tập tin văn bản là một trong những hình thức phổ biến để lưu trữ dữ liệu trên các phương tiện lưu trữ, đặc biệt là trên máy tính. Vì vậy, việc bảo mật các tập tin văn bản là hết sức cần thiết. Bài báo này đề xuất một phương pháp mới cho việc bảo mật các tập tin văn bản chống lại việc thâm nhập trái phép dựa trên việc kết hợp mã hóa và thuật toán làm rối mã chương trình. Trong đó, mã hóa được sử dụng để bảo mật nội dung văn bản, còn thuật toán làm rối mã chương trình cho phép bảo mật mã nguồn và điều khiển truy cập. Hệ thống chương trình này cho phép bảo vệ văn bản dựa trên việc bảo mật nội dung và phương pháp điều khiển truy cập để giảm tối đa các nguy cơ rò rỉ dữ liệu.
*Một số kết quả về tính giả ngẫu nhiên và siêu giả ngẫu nhiên của cấu trúc Feistel
CSKH-02.2016 - (Tóm tắt) - Cấu trúc mã khối đóng vai trò rất quan trọng trong việc thiết kế một thuật toán mã khối an toàn. Tính giả ngẫu nhiên và siêu giả ngẫu nhiên của một cấu trúc mã khối đã và đang thu hút sự quan tâm nghiên cứu trong cộng đồng mật mã. Trong bài báo này, chúng tôi trình bày một số kết quả lý thuyết liên quan tới việc đánh giá tính giả ngẫu nhiên và siêu giả ngẫu nhiên của cấu trúc Feistel (là một trong nhiều cấu trúc thường được sử dụng bên cạnh SPN, ARX…) bằng cách sử dụng kỹ thuật hệ số H do J. Patarin đề xuất.
*Giải pháp kiểm tra đồng thời mức độ an toàn và khả năng tiếp cận của trang web
CSKH-02.2016 - (Tóm tắt) - An toàn và dễ tiếp cận là hai khía cạnh độc lập của chất lượng trang web. Tuy nhiên, nếu kiểm tra riêng từng tiêu chí này thì sẽ khó đánh giá mối tương quan giữa các khía cạnh này. Bài viết này mô tả một cách tiếp cận cho phép kiểm tra tính an toàn và tính dễ tiếp cận cho các nội dung web, được hiển thị ở trình duyệt phía máy khách (client). Chúng tôi đề xuất hai phương pháp kiểm tra. Thứ nhất, các vi phạm về thuộc tính và giá trị thuộc tính của từng nội dung web (HTML node) được kiểm tra bằng các luật. Các luật được định nghĩa dựa theo chuẩn ISO/IEC 40500 [9] để phát hiện các vi phạm tính dễ tiếp cận và dựa theo dấu hiệu nhận biết vi phạm của OWASP [12, 13, 14] để phát hiện các vi phạm tính an toàn. Thứ hai, sử dụng các bản thảo (scripts) và dữ liệu do người dùng đưa vào để so khớp với các mẫu tấn công đã được chúng tôi định nghĩa sẵn. Hai phương pháp này có thể được thực hiện riêng rẽ hoặc đồng thời và đã được cài đặt thử nghiệm dưới dạng ứng dụng web.
* Nghiên cứu độ đo khoảng cách mới cho mô hình động học gõ bàn phím trong xác thực sinh trắc học
CSKH-02.2016 - (Tóm tắt) - Bài báo trình bày một số vấn đề về động học gõ bàn phím (Keystroke Dynamics - KD), trong đó mô tả ngắn gọn quá trình thực hiện và một số ứng dụng của nó. Bên cạnh việc phân tích mối quan hệ giữa các độ đo khoảng cách và mô hình dữ liệu, các tác giả thực hiện các thuật toán đã có và dựa trên độ đo khoảng cách mới để cải thiện chất lượng của quá trình nhận dạng và xác thực người dùng. Các kết quả thực nghiệm dựa trên các tệp dữ liệu mẫu đã chứng tỏ độ đo khoảng cách mới có hiệu năng tốt hơn, trong đó bao gồm cả các tệp dữ liệu nhận được từ các thiết bị sử dụng màn hình cảm ứng, chẳng hạn như điện thoại thông minh.
* Về tấn công gây lỗi trên hệ mật đường cong elliptic dựa vào đường cong xoắn
CSKH-02.2016 - (Tóm tắt) - Phương pháp thang Montgomery được biết đến là một thuật toán nhân vô hướng hiệu quả kháng lại các tấn công kênh kề đơn giản cũng như một số tấn công gây lỗi. Trong FDTC 08, Fouque cùng cộng sự [5] đã mô tả một tấn công gây lỗi dựa vào đường cong xoắn trên cài đặt thang Montgomery khi không sử dụng tọa độ để chống lại các biện pháp đối phó việc xác minh điểm. Trong bài báo này, chúng tôi làm rõ công thức liên hệ giữa cấp của đường cong elliptic ban đầu và xoắn của nó. Sau đó chúng tôi giải bài toán nhỏ: tính logarit rời rạc (DLP) trên đường cong xoắn từ đó dễ dàng nhận được kết quả của bài toán DLP trên đường cong ban đầu , để nhận được khóa bí mật. Cuối cùng là đề xuất một số tiêu chí an toàn chống lại tấn công lỗi dựa trên đường cong xoắn.
Các bài báo Chuyên san số 1 năm 2016
* Phương pháp kiểm thử các tính chất tương tranh trong biểu đồ tuần tự UML
CSKH-01.2016 - (Tóm tắt) - Bài báo này giới thiệu phương pháp sinh các ca kiểm thử cho các ứng dụng tương tranh từ biểu đồ tuần tự UML. Phương pháp này không làm tăng quá nhanh số lượng các ca kiểm thử do việc chọn lựa điểm hoán đổi trong các luồng đồng thời nên có thể phát hiện các lỗi bao gồm: lỗi đồng bộ, deadlock,… trong các ứng dụng tương tranh. Bài báo đề xuất các tiêu chuẩn bao phủ tương tranh để có thể sinh các ca kiểm thử theo các tiêu chuẩn đó. Kết quả thực nghiệm cho thấy, các ca kiểm thử được sinh ra bằng phương pháp trên có khả năng phát hiện lỗi vượt trội so với thuật toán tìm kiếm theo chiều rộng (BFS) và tìm kiếm theo chiều sâu (DFS).
* Using search algorithm of affine equivalent S-boxes set for their quality assessment
​CSKH-01.2016 - (Tóm tắt) - Bài viết này tập trung vào các vấn đề đánh giá chất lượng của các S-hộp bằng cách đánh giá độ phức tạp tìm kiếm của tập các S-hộp tương đương affine với một S-hộp đã biết. Các S-hộp tuyến tính với các hàm thành phần tuyến tính và các hàm liên quan đến nó là có tính chất mật mã yếu. Các S-hộp tốt là các S-hộp có các hàm Bool thành phần phải có khoảng cách lớn so với tập các hàm Bool tuyến tính. Do vậy các S-hộp sở hữu độ phi tuyến cực đại là cần được lưu ý về số lượng nhiều (hay ít) các S-hộp mà tương đương affine với nó.
* DC programming and DCA for enhancing Physical Layer Security via cooperative jamming
CSKH-01.2016 - (Tóm tắt) - Sự phát triển nhanh của những công cụ tính toán ngày nay đang là một mối đe dọa đối với sự an toàn của các thuật toán mã hóa vốn được xem như là các phương pháp truyền thống để đảm bảo an toàn thông tin. Phương pháp đảm bảo an toàn tại tầng vật lý được đưa ra không những để tăng cường tính bảo mật trong quá trình phân phối khóa bí mật trong mật mã mà còn làm cho việc truyền dữ liệu được bảo mật không cần dựa vào mã hóa ở các tầng cao hơn. Trong bài báo này, mô hình kết hợp nhiễu - một trong những mô hình được sử dụng trong tầng vật lý được đề cập và bài toán phân bổ công suất với mục đích cực đại hóa tổng của tốc độ truyền tin an toàn với các ràng buộc về công suất được phát biểu như một bài toán tối ưu không lồi. Hàm mục tiêu của bài toán là hiệu của hai làm lồi, được gọi là hàm DC và tập ràng buộc chứa một số ràng buộc kép. Chúng tôi đề xuất một phân tích DC mới cho hàm mục tiêu và sử dụng DCA (giải thuật DC) để giải bài toán này. Ưu điểm của phân tích DC này là nó sinh ra các bài toán con lồi mạnh bậc hai với các biến riêng rẽ trong hàm mục tiêu, do đó chúng có thể được giải dễ dàng bởi cả hai phương pháp tập trung hoặc chia rẽ biến. Các kết quả thực nghiệm đã chỉ ra tính hiệu quả của phân tích DC này so với phân tích DC được đưa ra trước đó [2].
* Về một tiêu chuẩn tham số cho bài toán logarithm rời rạc
CSKH-01.2016 - (Tóm tắt) - Bài báo này trình bày về một số tấn công khôi phục khóa bí mật của Lim-Lee trên các giao thức trao đổi khóa kiểu Diffie-Hellman thực hiện trong một nhóm con cấp nguyên tố dựa vào bài toán logarithm rời rạc (DLP). Tấn công này có thể tiết lộ một phần hoặc toàn bộ khóa bí mật trong hầu hết các giao thức trao đổi khóa kiểu Diffie-Hellman. Tấn công liên quan chặt chẽ với việc lựa chọn các tham số cũng như việc kiểm tra tính hợp lệ khóa công khai. Từ đó, chúng tôi đề xuất một tiêu chuẩn cho tham số modulo p dựa trên bài toán logarithm rời rạc nhằm làm tăng cường độ an toàn cũng như tính hiệu quả của các hệ mật dựa trên bài toán logarithm rời rạc.

* Some evaluations for involutory diffusion layer of 64-bit AES-like block ciphers based on the hadamard matrices

CSKH-01.2015 - (Tóm tắt) - Trong bài báo này, chúng tôi phân loại và đánh giá các tầng khuếch tán cuộn của mã khối 64-bit tựa AES dựa trên các ma trận Hadamard. Đầu tiên, chúng tôi tính toán số lượng các điểm cố định trong lớp này. Sau đó, chúng tôi thực hiện một cuộc khảo sát thực tế trên các ma trận Hadamard 4×4-bit trong GF(2^4) và thay đổi các số cổng XOR được sử dụng để cài đặt như mô tả trong [9] nhằm chọn ra một ma trận phù hợp để xây dựng các tầng khuếch tán cuộn của mã khối tựa AES với kích thước khối 64-bit.

* Phương pháp đánh giá rủi ro cho ứng dụng Web

CSKH-01.2015 - (Tóm tắt) - Bảo đảm an toàn ứng dụng Web đang là một nhu cầu thực tế cấp thiết, vì đó là nền tảng cho hầu hết các ứng dụng và giao dịch trên mạng hiện nay. Để đảm bảo an toàn cho hệ thống, cần thường xuyên rà quét lỗ hổng bảo mật, xác định nguy cơ tiềm ẩn và mức độ rủi ro để có những biện pháp hạn chế, khắc phục điểm yếu và tăng cường an toàn. Trong quá trình thực hiện đánh giá, có nhiều khó khăn, thách thức về mặt kỹ thuật được đặt ra do sự phức tạp, gia tăng của các loại lỗ hổng và tấn công. Việc xác định mô hình và phương pháp đánh giá rủi ro phù hợp có tầm quan trọng đặc biệt và là chủ đề nghiên cứu của bài báo này. Thông qua việc đánh giá lỗ hổng bảo mật, bài báo đề xuất một mô hình và phương pháp đánh giá định lượng rủi ro trên cơ sở đánh giá mức độ sự cố và tác động của sự cố đối với ứng dụng Web.

* Phân tích 64 lược đồ hàm nén trong mô hình hàm băm dựa trên mã khối

CSKH-01.2015 - (Tóm tắt) - Cấu trúc cho các hàm băm lặp dựa trên mã khối đã được nghiên cứu, trong đó kích thước giá trị băm bằng kích cỡ khối và kích cỡ khóa đã được quan tâm nghiên cứu rộng rãi. Bài báo này, chúng tôi chi tiết 64 lược đồ theo mô hình tổng quát được đề xuất bởi B. Preneel và các đồng sự, dựa trên 5 tấn công cơ bản. Chi tiết hóa phân loại lược đồ theo số lượng các biến đầu vào và thực hiện đánh giá độ an toàn của một trong số các lược đồ an toàn theo quan điểm thám mã vi sai.

CSKH-01.2015 - (Tóm tắt) - Trong bài báo này, chúng tôi giới thiệu thuật toán sinh số nguyên tố tất định dùng trong mật mã có thể cài đặt hiệu quả trên các thiết bị nhúng. Đóng góp chính của chúng tôi là làm tường minh về đảm bảo cơ sở lý thuyết và cài đặt thực tế thuật toán nêu trên.
* Về vấn đề đảm bảo an toàn mạng thông tin vô tuyến theo tiếp cận xử lý tín hiệu nhiều chiều
CSKH-01.2015 - (Tóm tắt) - Trong bài báo này, chúng tôi giới thiệu các đặc điểm của mạng thông tin vô tuyến thế hệ mới và vấn đề bảo mật trong mạng thông tin vô tuyến. Cách xác định tiêu chí bảo mật trong mạng thông tin vô tuyến bao gồm xác suất tách thấp (low probability of detection - LPD), xác suất chặn thấp (low probability of intercept - LPI) và khả năng chống nhiễu phá được trình bày trong nội dung bài báo. Các tác giả cũng giới thiệu bài toán bảo mật theo cách tiếp cận xử lý tín hiệu nhiều chiều và đề xuất thực hiện kiến trúc bảo mật nhiều chiều định nghĩa bằng phần mềm (Multi Dimesional Software Defined Crypto-MD-SDC) độc lập mạng, đồng thời chỉ ra các hướng nghiên cứu tiếp theo trong chủ đề này.
* Đặc trưng vi sai hiệu quả cho toàn bộ số vòng của GOST 28147-89
CSKH-01.2015 - (Tóm tắt) - GOST 28147-89 là thuật toán mã khối của Liên bang Nga được đưa vào sử dụng từ những năm 90 của thế kỷ 20. Thuật toán này được chứng minh có khả năng chống thám mã vi sai. Trong bài báo này, chúng tôi làm rõ tính chất xáo trộn khóa sử dụng phép cộng modulo 232 theo quan điểm thám mã vi sai. Tiếp theo, chúng tôi xây dựng bộ công cụ tìm kiếm đặc trưng vi sai tốt nhất cho GOST 28147-89 với số vòng rút gọn và đặc trưng vi sai hiệu quả cho GOST 28147-89 đầy đủ.
* Độ an toàn chứng minh được của lược đồ chữ ký FIAT-SHAMIR dựa trên ý tưởng của POINTCHEVAL
CSKH-01.2015 - (Tóm tắt) - Trong bài báo này, chúng tôi phân tích độ an toàn “chứng minh được” đối với lược đồ chữ ký Fiat-Shamir dựa theo cách chứng minh độ an toàn cho các lược đồ chữ ký của Pointcheval. Cụ thể hơn, trong mô hình “bộ tiên tri ngẫu nhiên”, với giả thiết rằng bài toán phân tích nhân tử là khó giải, có thể chỉ ra rằng tính an toàn của lược đồ chữ ký Fiat-Shamir được đảm bảo. Độ an toàn của lược đồ chữ ký này sẽ được phân tích theo hai kịch bản: tấn công không sử dụng thông điệp và tấn công sử dụng thông điệp được lựa chọn thích nghi. Trong kiểu tấn công đầu, tác giả Pointcheval và cộng sự đã chỉ ra rằng, nếu lược đồ chữ ký Fiat-Shamir là không an toàn dưới kiểu tấn công này, thì bài toán phân tích nhân tử sẽ giải được trong thời gian đa thức. Ở kiểu tấn công sau, nếu bộ ký của lược đồ chữ ký có thể bị mô phỏng theo một phân bố không phân biệt được, thì chúng ta có thể thu được kết quả tương tự như trong kiểu tấn công trước.
* Một số kết quả nghiên cứu về mã khối hạng nhẹ
CSKH-01.2015 - (Tóm tắt) - Bài báo này, giới thiệu một số kết quả nghiên cứu về việc xây dựng thuật toán mã khối hạng nhẹ. Trên cơ sở thảo luận và phân tích các đặc điểm cũng như nguyên lý thiết kế mã khối hạng nhẹ, chúng tôi phát triển công cụ đánh giá độ an toàn cho một thuật toán mã khối, xây dựng hộp thế 4 bit an toàn, phát triển tầng tuyến tính cho mã khối hạng nhẹ và giới thiệu thuật toán mã khối hạng nhẹ tựa PRESENT.
* Truyền dữ liệu qua kênh thoại GSM với CD-FSK
CSKH-01.2015 - (Tóm tắt) - Kênh thoại mạng GSM sử dụng các bộ nén tiếng nói lai trên cơ sở mã dự báo tuyến tính và các kỹ thuật đặc trưng trong xử lý tiếng nói như VAD (Voice Activity Detectors), AGC (Automatic Gain Control), nên tín hiệu âm thanh thông thường không có đặc tính giống tiếng nói sẽ bị phá hủy. Bài báo này bàn luận về kênh thoại GSM và trình bày một giải pháp truyền dữ liệu đi qua kênh thoại GSM với kỹ thuật điều chế dịch khóa sai phân tần số không đổi (Constant - Differential frequency shift keying - CD-FSK).
* Giải pháp bảo đảm an toàn cơ sở dữ liệu trong môi trường OUTSOURCE
CSKH-01.2015 - (Tóm tắt) - Điện toán đám mây đang được ứng dụng rộng rãi nhờ vào những ưu điểm về kinh tế và công nghệ. Tuy nhiên, dữ liệu của người dùng được đưa lên đám mây (outsource cơ sở dữ liệu) sẽ xuất hiện rủi ro khi nhiều thông tin được tập trung vào một nơi. Thậm chí nếu chỉ sử dụng đám mây như một giải pháp sao lưu dữ liệu thì rủi ro vẫn tồn tại. Vì vậy, mã hóa dữ liệu trước khi chuyển lên đám mây để đảm bảo an toàn dữ liệu trở nên cần thiết. Trong bài báo này, chúng tôi đề xuất một giải pháp bảo đảm an toàn khi outsource cơ sở dữ liệu.
* Bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp
CSKH-01.2015 - (Tóm tắt) - Bài báo trình bày giải pháp bảo mật và xác thực thông tin trong mạng điều khiển công nghiệp. Trên cơ sở phân tích một số mô hình tấn công trong hệ thống điều khiển, đặc biệt là tấn công giả mạo và tấn công DoS. Từ đó đề xuất áp dụng AES để mã hóa bảo mật thông tin và sử dụng hàm băm để xác thực thông tin điều khiển. Đồng thời thực nghiệm đã xây dựng được môđun phát hiện tấn công và môđun phản ứng khi phát hiện bị sai lệch thông tin điều khiển giữa các thiết bị trong hệ thống điều khiển công nghiệp.

* Hệ mật khóa công khai dựa trên các phần tử khả nghịch trong vành đa thức chẵn – IPKE

CSKH-01.2015 - (Tóm tắt) - Bài báo đề xuất một hệ mật khóa công khai dựa trên các phần tử khả nghịch trong một loại vành chẵn đặc biệt cùng một số phân tích về hiệu năng và khả năng bảo mật.