• 05:11 | 20/04/2024

Cách dùng an toàn bộ sinh số giả ngẫu nhiên Dual EC trong TLS

09:00 | 28/02/2019 | GP MẬT MÃ

Đinh Quốc Tiến, Khúc Xuân Thành

Tin liên quan

  • Về tấn công gây lỗi trên hệ mật đường cong elliptic dựa vào đường cong xoắn

    Về tấn công gây lỗi trên hệ mật đường cong elliptic dựa vào đường cong xoắn

     08:00 | 14/02/2017

    CSKH-02.2016 - (Tóm tắt) - Phương pháp thang Montgomery được biết đến là một thuật toán nhân vô hướng hiệu quả kháng lại các tấn công kênh kề đơn giản cũng như một số tấn công gây lỗi. Trong FDTC 08, Fouque cùng cộng sự [5] đã mô tả một tấn công gây lỗi dựa vào đường cong xoắn trên cài đặt thang Montgomery khi không sử dụng tọa độ để chống lại các biện pháp đối phó việc xác minh điểm. Trong bài báo này, chúng tôi làm rõ công thức liên hệ giữa cấp của đường cong elliptic ban đầu và xoắn của nó. Sau đó chúng tôi giải bài toán nhỏ: tính logarit rời rạc (DLP) trên đường cong xoắn từ đó dễ dàng nhận được kết quả của bài toán DLP trên đường cong ban đầu , để nhận được khóa bí mật. Cuối cùng là đề xuất một số tiêu chí an toàn chống lại tấn công lỗi dựa trên đường cong xoắn.

  • Số lượng mã độc được mã hóa bằng TLS tăng gấp đôi chỉ sau vài tháng

    Số lượng mã độc được mã hóa bằng TLS tăng gấp đôi chỉ sau vài tháng

     14:00 | 13/05/2021

    Theo Sophos (công ty bảo mật của Anh), số lượng mã độc được mã hóa bằng TLS đã tăng gấp đôi trong vài tháng gần đây vì các tác nhân đe dọa đang tìm cách phá vỡ các công cụ bảo mật.

  • Statistical Assessment of two Rekeying Mechanisms applied to the Generation of Random Numbers

    Statistical Assessment of two Rekeying Mechanisms applied to the Generation of Random Numbers

     14:00 | 19/05/2021

    CSKH-02.2020. Abstract—The block ciphers modes of operation with internal rekeying mechanisms, used during the encryption of a message to increase their security, have been a subject of analysis in recent years. In this paper, we will analyze the randomness of the sequences generated by two of these modes of operation, which also will be used in the generation of pseudo-random numbers.

  • Đề xuất thiết kế PUF bảo vệ bộ sinh số ngẫu nhiên thực

    Đề xuất thiết kế PUF bảo vệ bộ sinh số ngẫu nhiên thực

     22:00 | 02/05/2022

    Hiện nay, nhu cầu ứng dụng các thiết bị xử lý an toàn thông tin là rất lớn, song đây không phải là một nhiệm vụ dễ dàng và vẫn còn nhiều thách thức do nguy cơ các Trojan phần cứng ngày càng tăng và tính chất quốc tế, chuyên môn hóa về sản xuất từng phần của vi mạch tích hợp. Bên cạnh đó, các cuộc tấn công vào thiết bị bảo mật, đặc biệt là những tấn công tinh vi có các đặc quyền truy cập vật lý vào thiết bị bị tấn công. Chức năng an toàn vật lý chống sao chép (physical uncloning function - PUF) là một lớp các nguyên thủy an toàn phần cứng mới, hứa hẹn mở ra sự đột phá trong mô hình thiết kế, chế tạo các hệ thống an toàn thông tin. Bài báo này giới thiệu về ứng dụng mạch PUF và một thiết kế tích hợp mạch PUF bảo vệ bộ sinh số ngẫu nhiên thực.

  • Mật mã đường cong elliptic và mật mã hạng nhẹ

    Mật mã đường cong elliptic và mật mã hạng nhẹ

     15:23 | 21/12/2015

    Bài báo giới thiệu một số vấn đề trong mật mã hiện đại là mật mã đường cong elliptic và mật mã hạng nhẹ. Tuy nhiên, đây là lĩnh vực đầy thách thức, có nhiều ứng dụng thực tế và là xu hướng phát triển của mật mã hiện đại.

  • Tìm được Backdoor trong các Router Wiless  của hãng Tenda Trung Quốc

    Tìm được Backdoor trong các Router Wiless của hãng Tenda Trung Quốc

     14:11 | 06/12/2013

    Trong một nghiên cứu mới đây, chuyên gia về an toàn thông tin Craig Heffner đã chứng minh rằng hãng Tenda Technology có các backdoor tiềm ẩn trong các router không dây của mình, cho phép Hacker có thể truy cập quyền Root.

  • Phát hiện mã độc IoT botnet dựa trên đồ thị PSI với mô hình Skip-gram

    Phát hiện mã độc IoT botnet dựa trên đồ thị PSI với mô hình Skip-gram

     15:00 | 18/02/2020

    CSKH-01.2018 - (Tóm tắt) - Trong bài báo này, nhóm tác giả đề xuất một phương pháp phát hiện mã độc IoT botnet dựa trên đồ thị PSI (Printable String Information) sử dụng mạng nơ-ron tích chập (Convolutional Neural Network - CNN). Thông qua việc phân tích đặc tính của Botnet trên các thiết bị IoT, phương pháp đề xuất xây dựng đồ thị để thể hiện các mối liên kết giữa các PSI, làm đầu vào cho mô hình mạng nơ-ron CNN phân lớp. Kết quả thực nghiệm trên bộ dữ liệu 10033 tập tin ELF gồm 4002 mẫu mã độc IoT botnet và 6031 tập tin lành tính cho thấy phương pháp đề xuất đạt độ chính xác (accuracy) và độ đo F1 lên tới 98,1%.

  • Tìm thấy backdoor trong Firmware của router D-link

    Tìm thấy backdoor trong Firmware của router D-link

     14:57 | 04/12/2013

    Router D-link đã được phát hiện có những lỗ hổng khiến chúng dễ có khả năng bị truy cậpvà thay đổi cấu hình trái phép qua backdoor.

  • Tin cùng chuyên mục

  • Quản lý dữ liệu cá nhân an toàn thông qua tính năng Safety Check trên iOS 16

    Quản lý dữ liệu cá nhân an toàn thông qua tính năng Safety Check trên iOS 16

     09:00 | 01/04/2024

    Trong thời đại số ngày nay, việc quản lý truy cập và chia sẻ thông tin cá nhân trên các thiết bị di động thông minh đã trở thành vấn đề đáng quan tâm đối với mọi người dùng. Việc không kiểm soát quyền truy cập và sự phổ biến của dữ liệu cá nhân có thể gây ra các rủi ro về quyền riêng tư và lạm dụng thông tin. Bài viết này sẽ giới thiệu đến độc giả về Safety Check - một tính năng mới trên iOS 16 cho phép người dùng quản lý, kiểm tra và cập nhật các quyền và thông tin được chia sẻ với người và ứng dụng khác ngay trên điện thoại của chính mình, giúp đảm bảo an toàn và bảo mật khi sử dụng ứng dụng và truy cập dữ liệu cá nhân.

  • An ninh mạng chủ động với quản lý rủi ro bề mặt tấn công

    An ninh mạng chủ động với quản lý rủi ro bề mặt tấn công

     09:00 | 13/02/2024

    Trong bối cảnh an ninh mạng ngày càng phát triển, các tổ chức liên tục phải đấu tranh với một loạt mối đe dọa trên môi trường mạng ngày càng phức tạp. Các phương pháp an toàn, an ninh mạng truyền thống thường sử dụng các biện pháp bảo vệ thống nhất trên các hệ thống đang tỏ ra kém hiệu quả trước các hình thái tấn công ngày càng đa dạng. Điều này đặt ra một bài toán cần có sự thay đổi mô hình bảo vệ theo hướng chiến lược, phù hợp và hiệu quả hơn thông qua việc Quản lý rủi ro bề mặt tấn công (Attack Surface Risk Management - ASRM).

  • Meta triển khai mã hóa đầu cuối mặc định trên Facebook Messenger

    Meta triển khai mã hóa đầu cuối mặc định trên Facebook Messenger

     10:00 | 13/12/2023

    Meta đã chính thức triển khai hỗ trợ mã hóa đầu cuối - End-to-end encryption (E2EE) trong ứng dụng Messenger cho các cuộc gọi và tin nhắn cá nhân theo mặc định trong bản cập nhật mới lần này, bên cạnh một số bộ tính năng mới cho phép người dùng có thể kiểm soát và thao tác dễ dàng và hiệu quả hơn trong các cuộc trò chuyện.

  • TSSHOCK: Tấn công phá vỡ tính an toàn của một số cài đặt lược đồ chữ ký số ngưỡng trong ví MPC

    TSSHOCK: Tấn công phá vỡ tính an toàn của một số cài đặt lược đồ chữ ký số ngưỡng trong ví MPC

     13:00 | 18/09/2023

    Một trong những tham luận thu hút sự quan tâm lớn của giới bảo mật tại Hội nghị bảo mật hàng đầu thế giới Black Hat USA 2023 là tấn công TSSHOCK của nhóm nghiên cứu mật mã đến từ công ty Verichains (Việt Nam). Đáng lưu ý, tấn công này cho phép một node ác ý có thể đánh cắp on-chain tài sản mã hoá giá trị hàng triệu đến hàng tỉ USD trên các dịch vụ này.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang