• 08:13 | 08/08/2020

Xây dựng lược đồ chữ ký số an toàn từ các lược đồ định danh

10:00 | 04/10/2019 | CÔNG NGHỆ PKI

Võ Tùng Linh

Tin liên quan

  • Độ an toàn chứng minh được của lược đồ chữ ký FIAT-SHAMIR dựa trên ý tưởng của POINTCHEVAL

    Độ an toàn chứng minh được của lược đồ chữ ký FIAT-SHAMIR dựa trên ý tưởng của POINTCHEVAL

     10:00 | 15/09/2016

    CSKH-01.2015 - (Tóm tắt) - Trong bài báo này, chúng tôi phân tích độ an toàn “chứng minh được” đối với lược đồ chữ ký Fiat-Shamir dựa theo cách chứng minh độ an toàn cho các lược đồ chữ ký của Pointcheval. Cụ thể hơn, trong mô hình “bộ tiên tri ngẫu nhiên”, với giả thiết rằng bài toán phân tích nhân tử là khó giải, có thể chỉ ra rằng tính an toàn của lược đồ chữ ký Fiat-Shamir được đảm bảo. Độ an toàn của lược đồ chữ ký này sẽ được phân tích theo hai kịch bản: tấn công không sử dụng thông điệp và tấn công sử dụng thông điệp được lựa chọn thích nghi.

  • Mã hóa dữ liệu AES đường truyền kết nối ZigBee và IoT trong giám sát nước thải công nghiệp

    Mã hóa dữ liệu AES đường truyền kết nối ZigBee và IoT trong giám sát nước thải công nghiệp

     08:00 | 30/03/2020

    CSKH01.2019 – (Tóm tắt) - Bài báo này trình bày kỹ thuật mã hóa dữ liệu môi trường sử dụng tiêu chuẩn mã hóa tiên tiến AES (Advanced Encryption Standard) trong Internet kết nối vạn vật (IoT), kết hợp đường truyền ZigBee vô tuyến tầm ngắn để giám sát nước thải công nghiệp thời gian thực.

  • Phân tích 64 lược đồ hàm nén trong mô hình hàm băm dựa trên mã khối

    Phân tích 64 lược đồ hàm nén trong mô hình hàm băm dựa trên mã khối

     13:00 | 12/08/2019

    Tóm tắt— Cấu trúc cho các hàm băm lặp dựa trên mã khối đã được nghiên cứu, trong đó kích thước giá trị băm bằng kích cỡ khối và kích cỡ khóa đã được quan tâm nghiên cứu rộng rãi. Bài báo này, chúng tôi chi tiết 64 lược đồ theo mô hình tổng quát được đề xuất bởi B. Preneel và các đồng sự, dựa trên 5 tấn công cơ bản. Chi tiết hóa phân loại lược đồ theo số lượng các biến đầu vào và thực hiện đánh giá độ an toàn của một trong số các lược đồ an toàn theo quan điểm thám mã vi sai.

  • Đẩy mạnh sử dụng chữ ký số trong các hoạt động của cơ quan nhà nước, doanh nghiệp, xã hội

    Đẩy mạnh sử dụng chữ ký số trong các hoạt động của cơ quan nhà nước, doanh nghiệp, xã hội

     16:00 | 11/10/2019

    Sáng ngày 11/10/2019, tại Hà Nội, Ban Cơ yếu Chính phủ cùng Bộ Thông tin và Truyền thông đã phối hợp tổ chức Hội nghị “Tuyên truyền, đẩy mạnh sử dụng chữ ký số trong các hoạt động của cơ quan nhà nước, doanh nghiệp, xã hội năm 2019”.

  • Tổng quan về hạ tầng chữ ký ít phụ thuộc khóa KSI

    Tổng quan về hạ tầng chữ ký ít phụ thuộc khóa KSI

     16:00 | 09/07/2020

    Estonia là một trong số các nước tiên phong trong quá trình xây dựng chính phủ điện tử. Bên cạnh X-road, hạ tầng chữ ký ít phụ thuộc khóa (Keyless Signatures Infrastructure - KSI) cũng đóng một vai trò quan trọng trong tiến trình đó ở Estonia. Về cơ bản, hạ tầng này là một hệ thống phân phối toàn cục để cung cấp dịch vụ chữ ký số được hỗ trợ bởi máy chủ và dán nhãn thời gian. Bài viết này sẽ trình bày một cách khái quát về hạ tầng chữ ký ít phụ thuộc khóa KSI.

  • Một cải tiến cận an toàn kháng va chạm cho lược đồ Hirose trong mô hình mã pháp lý tưởng

    Một cải tiến cận an toàn kháng va chạm cho lược đồ Hirose trong mô hình mã pháp lý tưởng

     15:00 | 18/03/2020

    Tóm tắt - Trong số các hàm nén dựa trên mã khối, có 3 hàm nén độ dài khối kép nổi tiếng đạt được độ an toàn kháng va chạm và kháng tiền ảnh tối ưu (lần lượt lên đến 2^n và 2^2n truy vấn) đó là Abreast-DM, Tandem-DM và lược đồ Hirose. Gần đây đã có một số lược đồ mới được đề xuất, tuy nhiên các chứng minh độ an toàn đều dựa trên các kết quả đã có đối với 3 lược đồ trên. Trong đó, lược đồ Hirose đạt được cận an toàn kháng va chạm và kháng tiền ảnh tốt hơn 2 lược đồ còn lại. Ngoài ra nó còn hiệu quả hơn khi chỉ sử dụng một lược đồ khoá duy nhất cho 2 mã khối cơ sở. Trong bài báo này, chúng tôi đưa ra một cận an toàn kháng va chạm chặt hơn cho lược đồ Hirose. Kết quả khi áp dụng với mã khối có độ dài khối 128 bit và độ dài khoá 256 bit, ví dụ như AES-256, đó là không có một kẻ tấn công bất kỳ nào thực hiện ít hơn 2^12673 truy vấn có thể tìm được một va chạm cho hàm nén Hirose với xác suất lớn hơn 1/2.

  • Lược đồ mã hóa khóa phân lập chống lộ khóa bí mật

    Lược đồ mã hóa khóa phân lập chống lộ khóa bí mật

     11:44 | 16/11/2016

    Trong mật mã khóa công khai, khóa bí mật thường được sử dụng trong một khoảng thời gian dài, dẫn đến nguy cơ lộ khóa bí mật cũng tăng theo thời gian sử dụng khóa. Hơn nữa, các thiết bị dùng để thực hiện các tính toán mật mã cũng có thể bị tấn công về mặt vật lý, dẫn đến khóa bí mật cũng bị lộ. Đã có rất nhiều giải pháp được đề xuất để ngăn chặn các nguy cơ lộ khóa bí mật, tuy nhiên những giải pháp này thường yêu cầu một số mức an toàn vật lý mà có thể gây ra sự tốn kém và bất tiện. Bài báo này trình bày một lược đồ mã hóa khóa phân lập để giảm thiểu chi phí và thiệt hại khi bị lộ khóa bí mật.

  • Tin cùng chuyên mục

  • Tổng quan về hạ tầng chữ ký ít phụ thuộc khóa KSI

    Tổng quan về hạ tầng chữ ký ít phụ thuộc khóa KSI

     16:00 | 09/07/2020

    Estonia là một trong số các nước tiên phong trong quá trình xây dựng chính phủ điện tử. Bên cạnh X-road, hạ tầng chữ ký ít phụ thuộc khóa (Keyless Signatures Infrastructure - KSI) cũng đóng một vai trò quan trọng trong tiến trình đó ở Estonia. Về cơ bản, hạ tầng này là một hệ thống phân phối toàn cục để cung cấp dịch vụ chữ ký số được hỗ trợ bởi máy chủ và dán nhãn thời gian. Bài viết này sẽ trình bày một cách khái quát về hạ tầng chữ ký ít phụ thuộc khóa KSI.

  • Các tấn công trên thiết bị PKI Token

    Các tấn công trên thiết bị PKI Token

     14:52 | 03/02/2016

    Trong các hệ thống chứng thực điện tử, việc sử dụng thiết bị PKI Token để lưu trữ khóa bí mật và thực thi các thuật toán mật mã một cách an toàn trên thiết bị là một giải pháp an toàn và phổ biến nhất hiện nay. Do sự phổ biến của thiết bị PKI Token nên hiện nay có nhiều tấn công nhằm vào thiết bị này để khai thác khóa bí mật và giải mã dữ liệu. Bài viết này đưa ra một số phương thức tấn công và phân tích một cách tổng quan các tấn công trên thiết bị PKI Token.

  • An toàn ứng dụng người dùng chứng thư số: Từ phân tích thiết kế đến cài đặt vận hành

    An toàn ứng dụng người dùng chứng thư số: Từ phân tích thiết kế đến cài đặt vận hành

     09:51 | 09/06/2015

    Ứng dụng người dùng chứng thư số thường sử dụng các chứng thư số để ký số, kiểm tra chữ ký số, lập mã và giải mã các thông báo điện tử hay các tài liệu điện tử. Đôi khi ứng dụng người dùng chứng thư số còn yêu cầu thẩm quyền gắn nhãn thời gian TSA (thường được đặt tại hạ tầng PKI) gắn nhãn thời gian lên tài liệu điện tử và kiểm tra tính hợp lệ nhãn thời gian khi cần thiết.

  • Ký số và xác thực trên nền tảng web

    Ký số và xác thực trên nền tảng web

     10:00 | 04/10/2013

    Bài báo phân tích, đánh giá những ưu điểm của các giải pháp ký số và xác thực trên nền tảng Web. Đồng thời, giới thiệu một số giải pháp ứng dụng ký số, xác thực dữ liệu trên nền tảng Web đã được triển khai trong thực tế.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang