• 05:41 | 05/07/2020

Bộ tạo bit ngẫu nhiên lượng tử QRBG121 (phần 2)

10:00 | 06/04/2020 | GIẢI PHÁP KHÁC

TS. Trần Duy Lai

Tin liên quan

  • Hiện trạng và triển vọng của mật mã lượng tử

    Hiện trạng và triển vọng của mật mã lượng tử

     17:00 | 13/02/2020

    Bài viết này giới thiệu tổng quan về hiện trạng và triển vọng phát triển của mật mã lượng tử. Nội dung chủ yếu được đề cập về vấn đề phân phối khóa tự động. Những năm gần đây, ngoài vấn đề phân phối khóa, vấn đề mã hóa dữ liệu, hàm băm, chữ ký số và các thành phần khác của mật mã thông thường cũng đang được phát triển sang bình diện của mật mã lượng tử. Phần tiếp theo của bài báo sẽ giới thiệu tương đối chi tiết các vấn đề của phân phối khóa lượng tử bao gồm các giao thức phân phối, vấn đề sửa lỗi, các tấn công lên giao thức phân phối khóa và các vấn đề khác.

  • Nhật Bản xây dựng chiến lược quốc gia về phát triển công nghệ lượng tử

    Nhật Bản xây dựng chiến lược quốc gia về phát triển công nghệ lượng tử

     16:00 | 23/12/2019

    Chính phủ Nhật Bản đang lên kế hoạch tập trung đưa công nghệ lượng tử trở thành một phần của chiến lược quốc gia.

  • Information Leakage Through Electromagnetic Radiation of PS/2 Keyboard

    Information Leakage Through Electromagnetic Radiation of PS/2 Keyboard

     08:00 | 19/06/2020

    CSKH02.2019 - (Abstract) - Computer keyboards are often used to enter data for a computer system, data could be normal information or confidential information such as password, key. Keyboards use electronic components so they will generate electromagnetic radiation that can reveal information. This article presents the acquisition of electromagnetic emanating from the PS/2 keyboards through different paths (in space, through power line or via LAN cable). After acquisition we develop a program on MATLAB to recover the keystroke signal from data which is obtained in the near field of PS/2 keyboard. The result of this side channel attack is recovered an average of more than 70% of the keystrokes in near field of PS/2 keyboards. Our best attack can recover up to more than 90% of the keystrokes. From this result, we conclude that PS/2 keyboards generate electromagnetic radiations which can cause the loss of information and they are not safe to use when entering confidential information.

  • Google tuyên bố bước ngoặt “vượt trội lượng tử”

    Google tuyên bố bước ngoặt “vượt trội lượng tử”

     14:00 | 21/11/2019

    Ngày 23/10/2019, Google đã tuyên bố trên tạp chí Nature rằng máy tính lượng tử của họ là máy tính đầu tiên có thể thực hiện tính toán mà máy tính thông thường không thể. Các nhà khoa học tại Google cho biết, họ đã đạt được vượt trội lượng tử - cột mốc đã được mong đợi từ lâu trong điện toán lượng tử. Thông báo này được công bố rộng rãi sau khi bị rò rỉ vào 5 tuần trước đó.

  • Tin cùng chuyên mục

  • Information Leakage Through Electromagnetic Radiation of PS/2 Keyboard

    Information Leakage Through Electromagnetic Radiation of PS/2 Keyboard

     08:00 | 19/06/2020

    CSKH02.2019 - (Abstract) - Computer keyboards are often used to enter data for a computer system, data could be normal information or confidential information such as password, key. Keyboards use electronic components so they will generate electromagnetic radiation that can reveal information. This article presents the acquisition of electromagnetic emanating from the PS/2 keyboards through different paths (in space, through power line or via LAN cable). After acquisition we develop a program on MATLAB to recover the keystroke signal from data which is obtained in the near field of PS/2 keyboard. The result of this side channel attack is recovered an average of more than 70% of the keystrokes in near field of PS/2 keyboards. Our best attack can recover up to more than 90% of the keystrokes. From this result, we conclude that PS/2 keyboards generate electromagnetic radiations which can cause the loss of information and they are not safe to use when entering confidential information.

  • Kết hợp SIEM và DAM: Sự khác nhau trong việc triển khai và cách thức để ứng dụng thành công DAM

    Kết hợp SIEM và DAM: Sự khác nhau trong việc triển khai và cách thức để ứng dụng thành công DAM

     08:00 | 01/06/2020

    Tiếp theo bài viết “Kiến trúc và tính năng của giải pháp giám sát hoạt động cơ sở dữ liệu”, bài báo này sẽ đi sâu phân tích và so sánh DAM với Hệ thống quản trị sự kiện và thông tin (Security Information and Event Management - SIEM), đồng thời phân tích khả năng kết hợp hai giải pháp này để nâng cao tính bảo mật cho hệ thống.

  • McAfee và IBM tham gia sáng kiến nguồn mở an ninh mạng toàn cầu

    McAfee và IBM tham gia sáng kiến nguồn mở an ninh mạng toàn cầu

     14:00 | 08/11/2019

    Ngày nay, kỹ thuật số đang ngày càng phát triển đa dạng, kéo theo sự gia tăng của các mối đe dọa trực tuyến. Có hàng trăm giải pháp bảo mật cạnh tranh nhưng ít khi được tích hợp do người dùng thường triển khai nhiều hơn một hệ thống. Điều này sẽ thay đổi khi các công ty công nghệ hợp tác với nhau để tạo ra Liên minh an ninh mạng mở, đây là một nỗ lực để chia sẻ các giải pháp bảo mật và tăng cường hợp tác bảo mật cùng có lợi.

  • 12 thao tác cần thực hiện để an toàn hơn khi trực tuyến

    12 thao tác cần thực hiện để an toàn hơn khi trực tuyến

     10:00 | 06/11/2019

    Bài báo này đưa ra một số lời khuyên với các thao tác người dùng cần thực hiện để bảo mật, an toàn thông tin hơn khi kết nối mạng.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang