• 04:18 | 05/07/2020

Công nghệ phân tách khóa

11:00 | 02/07/2019 | GP MẬT MÃ

Hoàng Văn Thức

Tin liên quan

  • Some evaluations for involutory diffusion layer of 64-bit AES-like block ciphers based on the hadamard matrices

    Some evaluations for involutory diffusion layer of 64-bit AES-like block ciphers based on the hadamard matrices

     08:00 | 12/08/2019

    Abstract - In this paper, we classify and evaluate the involutory diffusion layer of 64-bit AES-like block ciphers based on the Hadamard matrices. Firstly, we calculate the number of fixed points in this layer. After that, we perform a practical investigation on the 4×4-bit Hadamard matrices in GF(2^4) and modify the number of XOR gates used to implement as described in [9] to choose a suitable matrix for constructing the involutory diffusion layer of AES-like block ciphers with 64-bit block size.

  • Hệ mật khóa công khai dựa trên các phần tử khả nghịch trong vành đa thức chẵn - IPKE

    Hệ mật khóa công khai dựa trên các phần tử khả nghịch trong vành đa thức chẵn - IPKE

     15:00 | 14/08/2019

    Bài báo đề xuất một hệ mật khóa công khai dựa trên các phần tử khả nghịch trong một loại vành chẵn đặc biệt cùng một số phân tích về hiệu năng và khả năng bảo mật.

  • Đánh giá chính xác cận an toàn cho mã xác thực LightMAC

    Đánh giá chính xác cận an toàn cho mã xác thực LightMAC

     14:00 | 03/06/2019

    CSKH-01.2018 - (Tóm tắt) LightMAC là mã xác thực thông điệp được Atul Luykx đề xuất sử dụng trong các môi trường có tài nguyên hạn chế và có cận an toàn không phụ thuộc vào độ dài thông điệp. Thuật toán LightMAC sinh ra nhãn xác thực có độ dài tùy theo yêu cầu của người sử dụng. Tuy nhiên, đánh giá an toàn trong [1] lại sử dụng trực tiếp kết quả dành cho độ dài nhãn xác thực bằng kích cỡ mã khối cơ sở của Dodis [2]. Trong bài báo này, đầu tiên, chúng tôi đánh giá cận an toàn của mã xác thực LightMAC trong trường hợp độ dài nhãn xác thực nhỏ hơn kích cỡ của mã khối cơ sở. Sau đó, sự phụ thuộc vào độ dài thông điệp trong cận an toàn của LightMAC được xem xét lại.

  • 4  phương pháp vượt qua xác thực sinh trắc học

    4 phương pháp vượt qua xác thực sinh trắc học

     10:00 | 25/02/2019

    Các phương pháp xác thực sinh trắc học ngày càng trở nên hoàn thiện hơn, nhưng vẫn không thể tránh khỏi sai sót.

  • Đề xuất giao thức xác thực an toàn trong mạng IoT dựa trên hai giao thức 3PKD và SIGMA

    Đề xuất giao thức xác thực an toàn trong mạng IoT dựa trên hai giao thức 3PKD và SIGMA

     14:00 | 22/02/2019

    Trong bài báo này, chúng tôi phân tích tính năng an toàn thông tin trong giao thức xác thực của nhóm tác giả Esfahani và đề xuất một lược đồ xác thực an toàn và hiệu quả để xác thực các thiết bị có tài nguyên hạn chế nhằm đảm bảo tích hợp an toàn vào các giải pháp IoT trong các hệ thống sản xuất.

  • Định danh và xác thực điện tử - yêu cầu tất yếu để xây dựng thành công Chính phủ điện tử

    Định danh và xác thực điện tử - yêu cầu tất yếu để xây dựng thành công Chính phủ điện tử

     08:00 | 27/03/2019

    Sáng ngày 22/3/2019, tại Hà Nội đã diễn ra Hội thảo “Định danh và xác thực điện tử trong phát triển Chính phủ điện tử hướng tới Chính phủ số và nền kinh tế số”. Hội thảo do Văn phòng Chính phủ, Bộ TT&TT, Ngân hàng Thế giới và Cơ quan phát triển quốc tế Australia phối hợp tổ chức. Bộ trưởng, Chủ nhiệm Văn phòng Chính phủ Mai Tiến Dũng và Thứ trưởng Bộ TT&TT Nguyễn Thành Hưng đồng chủ trì Hội nghị.

  • Tin cùng chuyên mục

  • 7 cách bảo mật mạng Wi-Fi cho gia đình

    7 cách bảo mật mạng Wi-Fi cho gia đình

     15:00 | 21/05/2020

    Đại dịch COVID-19 đã tác động lớn vào việc dịch chuyển các hoạt động trong cuộc sống sang hình thức trực tuyến vừa để đảm bảo sự an toàn, vừa thực thi giãn cách xã hội. Tuy nhiên, theo các chuyên gia an ninh mạng, hoạt động trực tuyến dễ bị tin tặc tấn công, lấy cắp dữ liệu cá nhân của người dùng hơn do không được bảo vệ một cách đầy đủ.

  • Dự đoán các mối đe dọa đối với hệ thống công nghệ 5G năm 2020

    Dự đoán các mối đe dọa đối với hệ thống công nghệ 5G năm 2020

     10:00 | 11/05/2020

    Sự gia tăng mạnh mẽ về số lượng và tốc độ truyền của các thiết bị được kết nối sẽ mở rộng phạm vi và khuếch đại các mối đe dọa đối với hệ thống 5G.

  • Phát hiện mã độc IoT botnet dựa trên đồ thị PSI với mô hình Skip-gram

    Phát hiện mã độc IoT botnet dựa trên đồ thị PSI với mô hình Skip-gram

     15:00 | 18/02/2020

    CSKH-01.2018 - (Tóm tắt) - Trong bài báo này, nhóm tác giả đề xuất một phương pháp phát hiện mã độc IoT botnet dựa trên đồ thị PSI (Printable String Information) sử dụng mạng nơ-ron tích chập (Convolutional Neural Network - CNN). Thông qua việc phân tích đặc tính của Botnet trên các thiết bị IoT, phương pháp đề xuất xây dựng đồ thị để thể hiện các mối liên kết giữa các PSI, làm đầu vào cho mô hình mạng nơ-ron CNN phân lớp. Kết quả thực nghiệm trên bộ dữ liệu 10033 tập tin ELF gồm 4002 mẫu mã độc IoT botnet và 6031 tập tin lành tính cho thấy phương pháp đề xuất đạt độ chính xác (accuracy) và độ đo F1 lên tới 98,1%.

  • Sự chuyển tiếp hệ thống mật mã thời kỳ điện toán lượng tử

    Sự chuyển tiếp hệ thống mật mã thời kỳ điện toán lượng tử

     15:00 | 21/10/2019

    Năm 2016, NIST đã phát hành một báo cáo về Điện toán hậu lượng tử, công bố kế hoạch và kêu gọi xây dựng chuẩn mật mã mới. NIST hiện đang phân tích các thuật toán được đề xuất [1] và dự kiến sẽ báo cáo kết quả và chuẩn bị sẵn sàng cho việc công bố các tiêu chuẩn trong giai đoạn 2022-2024. Bài báo này sẽ tổng hợp một số kết quả mới nhất về Điện toán lượng tử và quá trình chuyển đổi của chúng trong thời gian tới.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang