• 23:51 | 25/04/2024

Giới thiệu về thuật toán hàm băm Whirlpool

14:00 | 07/12/2017 | GP MẬT MÃ

Đinh Tiến Thành, Cao Minh Tuấn, Vũ Bá Linh

Tin liên quan

  • Phân tích thiết kế bộ hằng số an toàn cho tiêu chuẩn hàm băm GOST R 34.11-2012

    Phân tích thiết kế bộ hằng số an toàn cho tiêu chuẩn hàm băm GOST R 34.11-2012

     10:00 | 25/07/2017

    CSKH-03.2016 - (Tóm tắt) - Bộ 12 hằng số trong tiêu chuẩn hàm băm GOST R 34.11-2012 đóng vai trò là các khóa vòng sử dụng trong lược đồ khóa của tiêu chuẩn. Trong nghiên cứu này, chúng tôi phân tích vai trò của bộ hằng số khi khai thác tính tự do của nó để xây dựng va chạm cho toàn bộ hàm băm GOST R 34.11-2012. Từ đó, chúng tôi giải thích phép FeedForward trong lược đồ Miyaguchi-Preneel và đưa ra một nhận xét về số vòng mã đối với nhân mã khối để không thể áp dụng phép FeedForward này. Cuối cùng, chúng tôi chi tiết hóa một số điểm trong thuật toán sinh bộ hằng số an toàn có thể sử dụng cho hàm băm GOST R 34.11-2012.

  • Một số phân tích về độ an toàn của cấu trúc xác thực thông điệp dựa trên hàm băm theo mô hình hàm giả ngẫu nhiên

    Một số phân tích về độ an toàn của cấu trúc xác thực thông điệp dựa trên hàm băm theo mô hình hàm giả ngẫu nhiên

     08:00 | 28/06/2017

    CSKH-03.2016 - (Tóm tắt) - Cấu trúc NMAC (Nest Message Authentication Code) và biến thể HMAC (Hash MAC) được đưa ra bởi Mihir Bellare, Ran Canetti và HugoKrawczyk vào năm 1996 ([1]). Tuy nhiên cho đến nay cấu trúc HMAC chỉ được phát biểu với một số nhận xét liên quan mà chưa có chứng minh về tính an toàn cụ thể nào cho mô hình này. Trong bài báo này, chúng tôi đánh giá mô hình an toàn NMAC theo cách tiếp cận của cấu trúc Băm-rồi-MAC (Hash then MAC) và đưa ra một giả thiết khác đối với hàm nén để chứng minh chi tiết độ an toàn của HMAC.

  • Một số thuật toán, sản phẩm mật mã của NSA dùng để bảo vệ các hệ thống thông tin của Mỹ

    Một số thuật toán, sản phẩm mật mã của NSA dùng để bảo vệ các hệ thống thông tin của Mỹ

     14:00 | 28/12/2017

    Các thuật toán mật mã và sản phẩm mật mã dùng để bảo vệ các hệ thống thông tin quân sự và chính phủ Mỹ cũng như của các nước trên thế giới là những thông tin bí mật tuyệt đối. Các thuật toán mật mã phổ biến (như DES, AES, RSA,...), các giao thức bảo mật (như IPSEC,...) thông thường chỉ được sử dụng để bảo vệ thông tin ở mức nhạy cảm cho lĩnh vực thương mại, hoặc tối đa ở mức MẬT cho lĩnh vực quân sự và chính phủ. Bài báo này tổng hợp và giới thiệu về các thuật toán mật mã, sản phẩm mã hóa của Ủy ban An ninh Quốc gia Mỹ (National Security Agency - NSA) và một số vấn đề về quản lý khóa mật mã của NSA dùng cho các thiết bị truyền thông quân sự.

  • Đề xuất S-hộp có tính chất mật mã tốt cho hoán vị của hàm băm Keccak

    Đề xuất S-hộp có tính chất mật mã tốt cho hoán vị của hàm băm Keccak

     11:00 | 01/02/2021

    CSKH-01.2020. Tóm tắt—Keccak là hàm băm giành được chiến thắng trong cuộc thi SHA-3 của Viện Tiêu chuẩn và Công nghệ Mỹ (NIST) tổ chức. Có nhiều tấn công thám mã khai thác bậc đại số thấp trong hoán vị của hàm băm này. Chính những kết quả này mà nhóm tác giả thiết kế Keccak đã tăng số vòng từ 18 lên 24 trong hoán vị của nó. Trên cơ sở đó, bài báo tập trung phân tích tính chất đại số của hoán vị Keccak-f trong hàm băm này, sau đó đề xuất một thành phần S-hộp mới có tính chất mật mã tốt để sử dụng trong hoán vị của hàm băm Keccak.

  • Mã hóa có xác thực dựa trên hàm băm WhirlBob

    Mã hóa có xác thực dựa trên hàm băm WhirlBob

     15:20 | 17/05/2017

    Việc xây dựng một thuật toán mã hóa có xác thực hoàn chỉnh và an toàn dựa trên các hàm băm đang là vấn đề được rất nhiều chuyên gia mật mã quan tâm. Một số thuật toán mã xác thực thông báo như HMAC (Hash-based Message Authentication Code) và CMAC (Cipher-based Message Authentication Code) đã được nghiên cứu và công bố. Tuy nhiên, cùng với sự phát triển của khoa học mã thám, một số thuật toán đã bộc lộ nhiều vấn đề mất an toàn và tồn tại lỗ hổng trong xác thực. Từ đó, đòi hỏi phải xây dựng các thuật toán đảm bảo được cả nhu cầu bảo mật và xác thực.

  • Giới thiệu về thuật toán mã hóa Magma của Liên Bang Nga

    Giới thiệu về thuật toán mã hóa Magma của Liên Bang Nga

     15:00 | 10/07/2018

    Bảo mật và an toàn thông tin đóng vai trò then chốt, là yếu tố tiên quyết để triển khai ứng dụng công nghệ thông tin, giao dịch điện tử cho lĩnh vực kinh tế - xã hội. Trong bảo mật và an toàn thông tin, kỹ thuật mật mã đóng vai trò đặc biệt quan trọng, do đó, việc chuẩn hóa các thuật toán mật mã sử dụng cho lĩnh vực kinh tế - xã hội luôn được các quốc gia trên thế giới quan tâm, cập nhật và bổ sung. Bài báo báo này tổng hợp ngắn gọn về nguyên lý thiết kế và độ an toàn kháng lại các tấn công thám mã của thuật toán mã hóa Magma.

  • Cây băm Merkle và ứng dụng

    Cây băm Merkle và ứng dụng

     09:00 | 09/03/2023

    Cây băm Merkle là một kiến trúc dữ liệu đã được công bố từ thập niên 70 của thế kỉ trước, tuy nhiên những năm gần đây mới được đưa vào ứng dụng nhiều trong hệ thống công nghệ thông tin. Bài viết này sẽ trình bày chi tiết về cách thức xây dựng, các lợi ích chính và một số ứng dụng phổ biến của cây băm Merkle trong bảo mật thông tin.

  • Tin cùng chuyên mục

  • An ninh mạng chủ động với quản lý rủi ro bề mặt tấn công

    An ninh mạng chủ động với quản lý rủi ro bề mặt tấn công

     09:00 | 13/02/2024

    Trong bối cảnh an ninh mạng ngày càng phát triển, các tổ chức liên tục phải đấu tranh với một loạt mối đe dọa trên môi trường mạng ngày càng phức tạp. Các phương pháp an toàn, an ninh mạng truyền thống thường sử dụng các biện pháp bảo vệ thống nhất trên các hệ thống đang tỏ ra kém hiệu quả trước các hình thái tấn công ngày càng đa dạng. Điều này đặt ra một bài toán cần có sự thay đổi mô hình bảo vệ theo hướng chiến lược, phù hợp và hiệu quả hơn thông qua việc Quản lý rủi ro bề mặt tấn công (Attack Surface Risk Management - ASRM).

  • An toàn khi sử dụng thiết bị đồng hồ thông minh

    An toàn khi sử dụng thiết bị đồng hồ thông minh

     08:00 | 09/01/2024

    Nhiều người trong chúng ta thường có thói quen chỉ để ý đến việc bảo vệ an toàn máy tính và điện thoại của mình nhưng lại thường không nhận ra rằng đồng hồ thông minh (ĐHTM) cũng có nguy cơ bị tấn công mạng. Mặc dù ĐHTM giống như một phụ kiện cho các thiết bị chính nhưng chúng thường được kết nối với điện thoại, máy tính cá nhân và có khả năng tải các ứng dụng trên mạng, cài đặt tệp APK hay truy cập Internet. Điều đó có nghĩa là rủi ro mất an toàn thông tin trước các cuộc tấn công của tin tặc là điều không tránh khỏi. Vậy nên để hạn chế những nguy cơ này, bài báo sau đây sẽ hướng dẫn người dùng cách sử dụng ĐHTM an toàn nhằm tránh việc bị tin tặc lợi dụng đánh cắp thông tin.

  • Ứng phó và bảo vệ chống lại sự thỏa hiệp của nhà cung cấp danh tính IdP

    Ứng phó và bảo vệ chống lại sự thỏa hiệp của nhà cung cấp danh tính IdP

     16:00 | 14/11/2023

    Dựa trên công bố của công ty quản lý định danh và truy cập Okta (Mỹ) vào ngày 20/10/2023 liên quan đến một vi phạm bảo mật gần đây, các nhà nghiên cứu đã xác định rằng các tác nhân đe dọa đã giành được quyền truy cập thành công vào hệ thống hỗ trợ khách hàng của Okta, kẻ tấn công có thể xem các tệp tải lên (upload) liên quan đến các trường hợp hỗ trợ mới bằng mã thông báo phiên hợp lệ, các tác nhân đe dọa sau đó đã có được quyền truy cập vào hệ thống của khách hàng. Trong bài viết này sẽ mô tả tác động của các hành vi vi phạm của nhà cung cấp danh tính (IdP) và cách các tổ chức có thể tự chủ động bảo vệ mình trước các cuộc tấn công này.

  • Tái cấu trúc từng phần và ứng dụng trong an toàn thiết kế phần cứng FPGA

    Tái cấu trúc từng phần và ứng dụng trong an toàn thiết kế phần cứng FPGA

     13:00 | 09/10/2023

    Field-programmable gate array (FPGA) là công nghệ vi mạch tích hợp khả trình có tính ưu việt và mức độ ứng dụng phổ biến nhất trong vòng vài chục năm trở lại đây. Ngoài khả năng tái cấu trúc vi mạch toàn cục, một số FPGA hiện đại còn hỗ trợ tái cấu trúc từng bộ phận riêng lẻ (partial configuration) trong khi vẫn đảm bảo hoạt động bình thường cho các bộ phận khác. Đây là chức năng cho phép ứng dụng có thể tái cấu trúc một phần thiết kế theo yêu cầu mà không cần phải ngừng hệ thống để lập trình lại toàn bộ. Bài viết sẽ giới thiệu một hệ thống tái cấu trúc từng phần được xây dựng trên board phát triển Z-turn Xynq-7020 của Xilinx, từ đó đề xuất một phương pháp tái cấu trúc từng phần trong bài toán an toàn thiết kế phần cứng trên nền công nghệ FPGA.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang