Về một giải pháp cứng hóa phép tính lũy thừa modulo

Tóm tắt— Phép tính lũy thừa modulo là phép tính cơ bản trong các nguyên thủy mật mã RSA. Đây là phép tính phức tạp, tiêu tốn tài nguyên và thời gian thực hiện (đặc biệt với các số lớn). Thực thi cứng hóa phép tính lũy thừa modulo trên FPGA giúp nâng cao tốc độ xử lý, giảm thời gian cho phép tính, đáp ứng yêu cầu trong bài toán thực tế. Trọng tâm phép tính lũy thừa là phép nhân modulo số lớn. Trong nội dung bài báo chúng tôi trình bày giới thiệu, phân tích, lựa chọn thuật toán lũy thừa modulo và phép nhân modulo Montgomery dựa trên một số công trình nghiên cứu trên thế giới.

Mật mã thúc đẩy sự ra đời của máy tính

Nếu hình dung cả nhân loại như một cơ thể, thì phát minh ra lửa đã đưa cơ thể đó từ hoang dã lên văn minh, máy hơi nước đã bổ sung vào cơ thể đó hệ thống cơ bắp, còn máy tính cho nó bộ óc. Đánh giá này đã gián tiếp ghi nhận vai trò của mật mã trong việc thúc đẩy một trong những phát minh vĩ đại nhất của con người.

Lỗ hổng ROCA của thủ tục sinh khóa RSA trong các chipset Infineon

Trung tâm Nghiên cứu Mật mã và An toàn, Đại học Masaryk (Cộng hòa Czech), Enigma Bridge Ltd (Vương quốc Anh) và Đại học Ca'Foscari University of Venice (Italy) đã phát hiện ra một lỗ hổng bảo mật trong các thiết bị smartcards, security tokens, chipsets và phần cứng bảo mật được sản xuất bởi Công ty bán dẫn Infineon (Đức).

Những nguy cơ khi sử dụng chung chứng thư số cho lập mã và ký số

Bài báo giải quyết vấn đề tranh cãi, khi sử dụng mỗi thiết bị đầu cuối chỉ phải dùng một chứng thư số với thuật toán mật mã RSA để đảm bảo đồng thời cả tính xác thực và tính bảo mật trên các VBĐT, đặt ra một vấn đề tranh cãi là liệu nó có làm ảnh hưởng đến các chức năng ký số hay lập mã và làm giảm độ an toàn của thuật toán ký số và thuật toán lập mã RSA hay không?

Chống lại các lỗ hổng bảo mật một cách kinh tế

Việc trả thưởng cho việc tìm ra các lỗ hổng bảo mật mới sẽ không giúp chống lại chúng một cách hiệu quả. Đó là kết luận của một nhóm các nhà nghiên cứu tại MIT, Harvard và công ty bảo mật HackerOne (tổ chức thực hiện chương trình Internet Bug Bounty).

Ứng dụng hệ thống kiểm soát truy nhập mạng theo mô hình truy nhập một lần

Bài báo giới thiệu Hệ thống xác thực truy nhập một lần (SSO), so sánh phân tích và đánh giá các giải pháp SSO, đồng thời trình bày kết quả nghiên cứu triển khai ứng dụng theo mô hình CAS.

Về cửa hậu của Bộ tạo số giả ngẫu nhiên dựa trên đường cong elipptic

Bộ tạo số giả ngẫu nhiên là thành phần không thể thiếu và rất quan trọng trong các hệ thống mật mã. Dual EC DBRG là một bộ tạo số ngẫu nhiên dựa trên đường cong elliptic, đã được đưa vào chuẩn SP 800-90 của Viện Tiêu chuẩn và công nghệ quốc gia Mỹ (NIST). Ứng dụng này đã có mặt trong một số sản phẩm, ví dụ như bộ công cụ BSafe của hãng RSA. Thế nhưng, theo tài liệu do Edward Snowden tiết lộ thì Cơ quan An ninh Quốc gia Mỹ (NSA) đã cài đặt một cửa hậu trong một ứng dụng của Dual EC DBRG.

Mật mã và thẻ ngân hàng của Pháp: Quá khứ, hiện tại và tương lai

Năm 1967, một nhóm các ngân hàng Pháp đã quyết định cung cấp dịch vụ thẻ tín dụng, bằng công cụ thẻ nhựa. Năm 1971, thiết bị này đã được cải tiến với việc thêm vào thẻ đó một dải từ. Mặc dù dữ liệu trên thẻ đã được mã hóa, nhưng các thẻ này hoàn toàn có thể bị tổn thương trong các giao diện. Chỉ cần sử dụng thiết bị khá đơn giản là có thể lấy được dữ liệu đã được mã hóa và sản xuất ra thẻ giả.

Ứng dụng hệ thống kiểm soát truy nhập mạng theo mô hình truy nhập một lần

Bài báo giới thiệu Hệ thống xác thực truy nhập một lần (SSO), so sánh phân tích và đánh giá các giải pháp SSO, đồng thời trình bày kết quả nghiên cứu triển khai ứng dụng theo mô hình CAS.

Sai phạm trong sử dụng mật mã khóa công khai

Một công trình nghiên cứu kiểm tra tính đúng đắn của các khóa công khai của các hệ mật RSA, ElGamal, DSA và ECDSA đã đưa ra một kết quả bất ngờ là: khoảng 0,2% các khóa công khai không đảm bảo an toàn. Bài báo này giới thiệu những số liệu khảo sát liên quan tới các modulus RSA là yếu tố ảnh hưởng nhiều tới tính an toàn của các khóa công khai.

Về việc phân tích RSA Modulus 768-bit

Ngày 7/1/2010, trên website eprint.iacr.org của Hội những nhà mật mã thế giới đã công bố bài báo Phân tích RSA modulus 768-bit (Factorization of a 768-bit RSA modulus) của nhóm nghiên cứu Thorsten Kleinjung. Đây là kỷ lục về việc phân tích số dạng tổng quát.

Hội thảo RSA 2008 tại Mỹ

Nằm trong hệ thống các hội thảo thường niên được tổ chức lần lượt ở Mỹ, châu Âu và Nhật Bản nhằm định hướng An toàn thông tin (ATTT) toàn cầu, Hội thảo RSA 2008 lần thứ 17 được tổ chức tại Moscone Center, Thành phố San Francisco, California, Mỹ từ ngày 07 đến 11/4/2008.