Blockchain và giao dịch tiền mật mã: Cơ sở khoa học an toàn mật mã

Với đặc điểm không cần bất cứ quốc gia nào phát hành, cũng không cần đến các ngân hàng làm trung gian tiến hành giao dịch và ngăn cản việc cùng một giao dịch có thể thực hiện lặp lại nhiều lần… tiền mật mã trở thành xu hướng trong thời gian gần đây. Bài viết giới thiệu tổng quan về tiền mật mã và hoạt động giao dịch tiền mật mã với công nghệ Blockchain, đồng thời thảo luận về cơ sở an toàn mật mã trong hoạt động giao dịch của tiền mật mã dựa trên công nghệ Blockchain.

Google cung cấp công cụ kiểm tra điểm yếu của các thư viện mật mã

Google vừa ra mắt Project Wycheproof - một tập các phép kiểm tra để phát hiện những lỗ hổng đã biết trong các thư viện mật mã học.

VeraCrypt tồn tại lỗ hổng an toàn nghiêm trọng

Mới đây, nhà nghiên cứu Jean-Baptiste Bédrune từ Quarkslab và nhà mật mã Marion Videau đã phát hiện một số lỗ hổng an toàn trên phần mềm mã hóa ổ đĩa phổ biến VeraCrypt, trong đó có 8 lỗ hổng nghiêm trọng, 3 lỗ hổng trung bình và 15 lỗ hổng yếu về tính an toàn của nó.

Công cụ mã hóa PGP hỗ trợ NSA và các cơ quan tình báo

Mặc dù cảnh sát và các cơ quan điều tra của chính phủ Mỹ liên tục kêu gọi hạn chế việc mã hóa và yêu cầu các công ty công nghệ cung cấp cổng hậu, nhưng trên thực tế thì các cơ quan tình báo có thể có quan điểm khác về việc sử dụng mã hóa.

Những bài học từ việc dò mật khẩu của dịch vụ Ashley Madison

Khi tin tặc công bố dữ liệu về mật khẩu của hơn 36 triệu tài khoản Ashley Madison (trang web dành cho người ngoại tình), chuyên gia phá mã Jeremi Gosney không quan tâm đến việc dùng cụm máy tính lớn chuyên dùng để dò tìm mật khẩu, vì biết rằng chúng được bảo vệ bởi bcrypt – một thuật toán rất mạnh.

Ứng dụng tính toán hiệu năng cao trong phân tích mã

Hệ thống tính toán hiệu năng cao (High Performance Computing - HPC) có vai trò quan trọng trong việc giải quyết các bài toán có độ phức tạp lớn trong quá trình xây dựng, phân tích và đánh giá độ an toàn của các hệ thống mật mã. Bài báo này giới thiệu khái quát về hệ thống HPC và đề cập một số ứng dụng của hệ thống HPC trong phân tích mật mã.

Kết hợp ẩn mã với mật mã nhằm tăng cường độ an toàn trong truyền tin

Mật mã và ẩn mã là hai phương pháp được sử dụng phổ biến trong việc bảo vệ thông tin trên các kênh truyền không tin cậy. Tuy nhiên, những phương pháp này thường được sử dụng độc lập trong quá trình truyền tin. Sự kết hợp mật mã với ẩn mã nhằm làm tăng độ tin cậy và an toàn cho thông tin được truyền đi.Bài báo này giới thiệu một phương pháp mới kết hợp ẩn mã với mật mã theo hướng không sửa vật phủ.

An toàn ứng dụng người dùng chứng thư số: Từ phân tích thiết kế đến cài đặt vận hành

Ứng dụng người dùng chứng thư số thường sử dụng các chứng thư số để ký số, kiểm tra chữ ký số, lập mã và giải mã các thông báo điện tử hay các tài liệu điện tử. Đôi khi ứng dụng người dùng chứng thư số còn yêu cầu thẩm quyền gắn nhãn thời gian TSA (thường được đặt tại hạ tầng PKI) gắn nhãn thời gian lên tài liệu điện tử và kiểm tra tính hợp lệ nhãn thời gian khi cần thiết.

Lỗ hổng mật mã trong ứng dụng Blockchain trên Android gửi Bitcoin tới địa chỉ sai

Blockchain, một trong những ví Bitcoin được sử dụng phổ biến nhất trên Internet, vừa phải cập nhật gấp ứng dụng trên Android sau khi phát hiện lỗi lập trình mật mã nghiêm trọng có thể khiến người dùng gửi bitcoin tới địa chỉ sai mà không hề cảnh báo.

Kỹ thuật thám mã và xu hướng tính toán song song

Những nhà lập mã có không gian rộng lớn để tìm hiểu và triển khai ý tưởng của mình, trong khi những người phá mã bị giới hạn trong thời gian nhất định phải tìm ra thủ thuật mà người lập mã thực thi. Tuy nhiên, với công nghệ hiện đại ngày nay, với việc sử dụng hệ thống máy tính xử lý song song có hiệu năng cao, năng lực thám mã đã tăng lên rất lớn và là thách thức đối với những nhà lập mã.

Ẩn mã khóa công khai dựa trên phương pháp so khớp

Bài báo này đề cập tới một phương pháp gồm hai bước để giấu thông tin mật bằng cách dùng ẩn mã khóa công khai dựa trên phương pháp so khớp. Bước đầu tiên, khóa bí mật (stego-key) phải được chia sẻ giữa hai bên liên lạc thông qua một kênh không an toàn bằng cách áp dụng giao thức trao đổi khóa Diffie Hellman. Tiếp sau đó người gửi dùng khóa bí mật stego-key để chọn các điểm ảnh được dùng để giấu. Mỗi một điểm ảnh được chọn để giấu có thể giấu được 8 bit dữ liệu nhờ phương pháp so khớp. Phương pháp này hiệu quả hơn so với phương pháp chèn bit ít quan trọng nhất (LSB – Least Signifieant Bit).

Những điểm sáng – tối giữa toán học và mật mã (Phần 2)

Tạp chí ATTT đã giới thiệu phần 1 của bài báo “Những điểm sáng – tối trong quan hệ giữa mật mã và toán học”, trong đó đã nêu lên những “điểm sáng” trong mối quan hệ giữa toán học và mật mã. Trong phần 2 này, sẽ nêu lên và phân tích những điểm còn “tối” trong mối quan hệ đó.