Trên thực tế, nhiều máy in có thể thêm các nhận diện riêng vào tài liệu in vì mục đích bảo vệ thông tin. Đây là các dấu chấm phụ, giúp nhận diện thiết bị nào đã in tài liệu hay để xác định các tài liệu giả mạo. Điều này sẽ có ích trong trường hợp tài liệu rơi vào kẻ xấu. Cụ thể, trong vụ việc làm rò rỉ tài liệu của Cơ quan An ninh Quốc gia Mỹ (National Security Agency – NSA) dấu nhận diện này đã giúp buộc tội Reality Winner.
Tuy nhiên, kỹ thuật này đã bị phá bởi một nhóm các nhà nghiên cứu của Đại học Kỹ thuật tại Dresden, Đức. Tháng 6/2018, tại hội thảo ACM lần thứ 6 của Hiệp hội Máy tính, có chủ đề về ẩn giấu thông tin và an toàn đa phương tiện được tổ chức tại Áo, nhóm tác giả Timo Richter, Stephan Escher, Dagmar Schönfeld và Thorsten Strufe đã trình bày về cách ẩn danh tài liệu in.
Trong bài báo cáo, các nhà nghiên cứu giải thích rằng, họ đã kiểm tra 1.286 tài liệu được in từ máy in của 18 nhà sản xuất khác nhau, tạo ra một thuật toán truy xuất để xác định các kiểu chấm phổ biến. Đồng thời, các nhà nghiên cứu đã khám phá bốn kiểu chấm chưa được phát hiện được mã với 48, 64, 69 và 98 bit.
Việc xác định các kiểu chấm mới là rất quan trọng, vì các dấu chấm này có thể khiến một người có thể bị lộ danh tính bởi máy in của họ. Trừ trường hợp, người dùng sử dụng máy in của hãng Brother, Samsung hoặc Tektronix, bởi máy in của các hãng này không có mã theo dõi.
So với việc truy xuất các dấu chấm, việc làm rối để che giấu là dễ dàng hơn. Bất kỳ ai cũng có thể quét tài liệu và xóa các vùng trống trong trình chỉnh sửa hình ảnh. Sau khi thuật toán nhận diện các kiểu chấm đang sử dụng, phương pháp này sẽ tạo ra một “mặt nạ” bao gồm tất cả các vị trí chấm có thể có trong kiểu chấm đó và thêm các chấm bổ sung phù hợp, nhưng làm cho mã của các dấu chấm không còn có ý nghĩa. Từ đó, loại bỏ được chấm theo dõi trong tài liệu in.
Nhóm nghiên cứu đã phát hành miễn phí công cụ tự động che giấu và làm rối chấm tại dịch vụ lưu trữ mã nguồn GitHub.
Thảo Uyên
Theo Register
07:00 | 29/12/2017
08:00 | 06/09/2018
08:00 | 02/11/2017
08:14 | 04/08/2017
09:00 | 23/10/2019
14:00 | 10/12/2021
13:00 | 17/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
09:00 | 10/01/2024
Ngày nay, công nghệ trí tuệ nhân tạo (AI) có vai trò hết sức quan trọng trong mọi lĩnh vực của đời sống. Trong đó, lĩnh vực an toàn thông tin, giám sát an ninh thông minh có tiềm năng ứng dụng rất lớn. Bên cạnh các giải pháp như phát hiện mạng Botnet [1], phát hiện tấn công trinh sát mạng [2], việc ứng dụng AI trong giám sát an ninh, hỗ trợ điều tra tội phạm cũng đang được nghiên cứu, phát triển và ứng dụng rộng rãi. Trong bài báo này, nhóm tác giả đề xuất giải pháp sử dụng mô hình mạng nơ-ron tinh gọn phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc. Kết quả nghiên cứu có vai trò quan trọng làm cơ sở xây dựng và phát triển các mô hình phân loại hành động bất thường, phát hiện xâm nhập.
10:00 | 10/11/2023
Google đã thực hiện một bước quan trọng nhằm tăng cường bảo mật Internet của Chrome bằng cách tự động nâng cấp các yêu cầu HTTP không an toàn lên các kết nối HTTPS cho toàn bộ người dùng.
08:00 | 07/04/2023
Trong thời đại công nghệ số hiện nay facebook trở thành một ứng dụng hết sức phổ biến, từ trẻ em đến người già đều sở hữu cho mình 1 tài khoản Facebook. Tuy nhiên, đây cũng trở thành miếng mồi béo bở cho tội phạm mạng. Chúng dùng rất nhiều thủ đoạn tinh vi nhằm đánh lừa người dùng và đánh cắp tài khoản Facebook với mục đích xấu. Dưới đây là 8 nguyên tắc giúp người dùng trách bị lừa đảo trên mạng xã hội Facebook.
Có một số phương pháp để xác định mức độ an toàn của các hệ mật sử dụng độ dài khóa mã (key length) tham chiếu làm thông số để đo độ mật trong cả hệ mật đối xứng và bất đối xứng. Trong bài báo này, nhóm tác giả tổng hợp một số phương pháp xác định độ an toàn của hệ mật khóa công khai RSA, dựa trên cơ sở các thuật toán thực thi phân tích thừa số của số nguyên modulo N liên quan đến sức mạnh tính toán (mật độ tích hợp Transistor theo luật Moore và năng lực tính toán lượng tử) cần thiết để phá vỡ một bản mã (các số nguyên lớn) được mã hóa bởi khóa riêng có độ dài bit cho trước. Mối quan hệ này giúp ước lượng độ an toàn của hệ mật RSA theo độ dài khóa mã trước các viễn cảnh tấn công khác nhau.
08:00 | 04/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024