• 02:36 | 03/05/2024

EEG Signals For Authentication In Security Systems

08:00 | 13/01/2017 | GP ATM

Phạm Tiến Dũng, Đinh Hoàng Gia, Lê Khải, Đào Thị Hồng Vân

Tin liên quan

  • Thuật toán sinh số nguyên tố tất định hiệu quả trên thiết bị nhúng

    Thuật toán sinh số nguyên tố tất định hiệu quả trên thiết bị nhúng

     15:00 | 30/08/2016

    CSKH-01.2015 - (Tóm tắt) - Trong bài báo này, chúng tôi giới thiệu thuật toán sinh số nguyên tố tất định dùng trong mật mã có thể cài đặt hiệu quả trên các thiết bị nhúng. Đóng góp chính của chúng tôi là làm tường minh về đảm bảo cơ sở lý thuyết và cài đặt thực tế thuật toán nêu trên.

  • Đặc trưng vi sai hiệu quả cho toàn bộ số vòng của GOST 28147-89

    Đặc trưng vi sai hiệu quả cho toàn bộ số vòng của GOST 28147-89

     15:00 | 06/09/2016

    CSKH-01.2015 - (Tóm tắt) - GOST 28147-89 là thuật toán mã khối của Liên bang Nga được đưa vào sử dụng từ những năm 90 của thế kỷ 20. Thuật toán này được chứng minh có khả năng chống thám mã vi sai. Trong bài báo này, chúng tôi làm rõ tính chất xáo trộn khóa sử dụng phép cộng modulo 232 theo quan điểm thám mã vi sai. Tiếp theo, chúng tôi xây dựng bộ công cụ tìm kiếm đặc trưng vi sai tốt nhất cho GOST 28147-89 với số vòng rút gọn và đặc trưng vi sai hiệu quả cho GOST 28147-89 đầy đủ.

  • Độ an toàn chứng minh được của lược đồ chữ ký FIAT-SHAMIR dựa trên ý tưởng của POINTCHEVAL

    Độ an toàn chứng minh được của lược đồ chữ ký FIAT-SHAMIR dựa trên ý tưởng của POINTCHEVAL

     10:00 | 15/09/2016

    CSKH-01.2015 - (Tóm tắt) - Trong bài báo này, chúng tôi phân tích độ an toàn “chứng minh được” đối với lược đồ chữ ký Fiat-Shamir dựa theo cách chứng minh độ an toàn cho các lược đồ chữ ký của Pointcheval. Cụ thể hơn, trong mô hình “bộ tiên tri ngẫu nhiên”, với giả thiết rằng bài toán phân tích nhân tử là khó giải, có thể chỉ ra rằng tính an toàn của lược đồ chữ ký Fiat-Shamir được đảm bảo. Độ an toàn của lược đồ chữ ký này sẽ được phân tích theo hai kịch bản: tấn công không sử dụng thông điệp và tấn công sử dụng thông điệp được lựa chọn thích nghi.

  • Tin cùng chuyên mục

  • Tấn công các ứng dụng VPN sử dụng lỗ hổng TunnelCrack

    Tấn công các ứng dụng VPN sử dụng lỗ hổng TunnelCrack

     09:00 | 04/04/2024

    Mạng riêng ảo (VPN) xác thực và mã hóa lưu lượng truy cập mạng để bảo vệ tính bí mật và quyền riêng tư của người dùng ngày càng được sử dụng phổ biến trong cả môi trường cá nhân và doanh nghiệp. Do đó, tính bảo mật của VPN luôn là chủ đề nghiên cứu nhận được nhiều sự quan tâm. Bài báo sẽ trình bày hai tấn công mới khiến máy khách VPN rò rỉ lưu lượng truy cập bên ngoài đường hầm VPN được bảo vệ thông qua khai thác lỗ hổng TunnelCrack. Hai tấn công này đã được xác nhận là có khả năng ảnh hưởng đến hầu hết các VPN của người dùng. Ngoài ra, nhóm tác giả cũng đưa ra các biện pháp đối phó để giảm thiểu các cuộc tấn công lợi dụng lỗ hổng này trong thực tế.

  • Trình quản lý mật khẩu Google Chrome có các biện pháp bảo vệ mới cho thông tin đăng nhập của người dùng

    Trình quản lý mật khẩu Google Chrome có các biện pháp bảo vệ mới cho thông tin đăng nhập của người dùng

     14:00 | 22/06/2023

    Google cho biết đã cung cấp các tính năng tăng cường bảo mật mới cho Trình Quản lý mật khẩu tích hợp sẵn trên trình duyệt Chrome, giúp người dùng quản lý mật khẩu của họ dễ dàng hơn và giữ an toàn trước mối đe dọa từ các cuộc tấn công chiếm đoạt tài khoản.

  • Kỹ thuật và công cụ trong tấn công tiêm lỗi

    Kỹ thuật và công cụ trong tấn công tiêm lỗi

     09:00 | 05/06/2023

    Tấn công tiêm lỗi (Fault Injection Attack - FIA) là loại tấn công chủ động, giúp tin tặc xâm nhập vào các thiết bị điện tử, mạch tích hợp cũng như các thiết bị mật mã nhằm thu được khóa bí mật và đánh cắp thông tin. Tiêm lỗi có thể được thực hiện trong cả phần cứng và phần mềm. Bài báo này nhóm tác giả sẽ trình bày về các kỹ thuật, công cụ được thực hiện trong FIA.

  • Một số phương pháp bảo mật API hiệu quả cho tổ chức/doanh nghiệp

    Một số phương pháp bảo mật API hiệu quả cho tổ chức/doanh nghiệp

     15:00 | 26/05/2023

    Ngày nay, trong quy trình xem xét, đánh giá và phân bổ nguồn lực của các tổ chức/doanh nghiệp, bảo mật dữ liệu vẫn được coi là ưu tiên hàng đầu. Tuy nhiên, nhiều tổ chức/doanh nghiệp vẫn phải đối mặt với nhiều hơn những mối đe dọa từ các sự cố an ninh mạng mà họ lường trước.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang