• 00:08 | 10/08/2022

Mật mã đường cong elliptic và mật mã hạng nhẹ

15:23 | 21/12/2015 | GP MẬT MÃ

Tin liên quan

  • Một vài nét về thực trạng chuẩn hóa mật mã hậu lượng tử (Phần 1)

    Một vài nét về thực trạng chuẩn hóa mật mã hậu lượng tử (Phần 1)

     08:00 | 12/11/2020

    Trong bài viết này, các tác giả tập trung phân tích quá trình chuẩn hóa các thuật toán an toàn lượng tử của NIST, dự án mật mã hậu lượng tử về PQC và dự án tiêu chuẩn về chữ ký số dựa trên hàm băm NIST SP 800 - 208 cập nhật nỗ lực chuẩn hóa về mật mã hậu lượng tử của Viện tiêu chuẩn quốc gia Hoa Kỳ. Chuẩn hóa của một số tổ chức khác sẽ được tiếp tục giới thiệu trong các phần tiếp theo của bài báo.

  • Cách dùng an toàn bộ sinh số giả ngẫu nhiên Dual EC trong TLS

    Cách dùng an toàn bộ sinh số giả ngẫu nhiên Dual EC trong TLS

     09:00 | 28/02/2019

    CSKH-02.2017 - (Tóm tắt) Trong [1] và [5], các tác giả đã chỉ ra các tấn công lên TLS mà sử dụng bộ sinh số giả ngẫu nhiên Dual EC với giả định kẻ tấn công biết hoặc tạo ra các backdoor trong bộ sinh này. Các tấn công trong [1] và [5] không những có thể khôi phục được các giá trị giả ngẫu nhiên đã được tạo ra bằng bộ sinh Dual EC mà các tấn công này còn có thể biết được các giá trị đầu ra tiếp theo. Trong bài báo này, chúng đề xuất hai phương thức thực hiện vẫn có thể sử dụng bộ sinh Dual EC nhưng tránh được các tấn công kể trên. Cụ thể, đề xuất thứ nhất của chúng tôi nhằm tránh tồn tại backdoor trong bộ sinh Dual EC. Trong khi đó, đề xuất còn lại có thể tránh được các tấn công cho dù tồn tại backdoor và kẻ tấn công biết được backdoor đó.

  • Một giải pháp cứng hóa phép nhân điểm Elliptic trên trường GF(p)

    Một giải pháp cứng hóa phép nhân điểm Elliptic trên trường GF(p)

     09:00 | 14/10/2019

    Tóm tắt— Bài báo này mô tả thuật toán và cấu trúc mạch cho việc tính toán và thực thi phép tính nhân điểm đường cong Elliptic trên trường nguyên tố hữu hạn GF(p) có độ dài 256 bit. Cấu trúc mạch được mô tả bằng ngôn ngữ VHDL và được thực thi trên nền tảng chip Zynq xc7z030 và xc7z045.

  • Tin cùng chuyên mục

  • Cách ngăn chặn và loại bỏ tấn công khỏi thiết bị di động

    Cách ngăn chặn và loại bỏ tấn công khỏi thiết bị di động

     15:00 | 13/04/2022

    Ngày nay, thiết bị di động là vật dụng vô cùng phổ biến và gắn liền với đời sống con người, tấn công và xâm nhập thiết bị di động đã trở thành mục tiêu của tin tặc. Tuy nhiên, vẫn có nhiều cách thức để bảo vệ thiết bị di động của người dùng khỏi các tác nhân này.

  • Một số kỹ thuật dịch ngược cơ bản được sử dụng trong mã độc

    Một số kỹ thuật dịch ngược cơ bản được sử dụng trong mã độc

     13:00 | 22/02/2022

    Kỹ thuật dịch ngược đang là phương pháp hiệu quả giúp cho các chuyên gia phân tích mã độc có thể phân tích được hành vi và chức năng của các mã độc hiện nay. Tuy nhiên, cùng với sự phát triển của khoa học công nghệ, tin tặc cũng phát triển các kỹ thuật khác nhau nhằm mục đích qua mặt được các chuyên gia phân tích mã độc, kéo dài thời gian hoạt động cho mã độc để có thể đánh cắp thông tin, phá hoại máy tính người dùng, tổ chức một cách hiệu quả. Những kỹ thuật này làm mã độc trở nên tinh vi hơn, khiến nhà phân tích phát hiện ra vô cùng khó khăn. Mục đích của bài báo là giới thiệu các kỹ thuật chống dịch ngược của mã độc, từ đó đưa ra các biện pháp phòng chống các kỹ thuật chống dịch ngược, giúp phân tích và phát hiện mã độc một cách hiệu quả hơn.

  • Phân tích độ an toàn của thuật toán mật mã NTRU

    Phân tích độ an toàn của thuật toán mật mã NTRU

     09:00 | 24/01/2022

    Thuật toán NTRU (Nth degree Truncated polynomial Ring Units) là thuật toán mật mã khóa công khai dựa trên lý thuyết lưới với độ an toàn phụ thuộc vào độ khó của tìm phân tích “ngắn” cho các đa thức đại số trên vành [1][6]. Bài toán này tương đương với tìm véc-tơ ngắn nhất SVP (Shortest Vector Problem) trong một lưới thực sự 2N chiều [2][3]. Bài viết trình bày về thuật toán NTRU và một số phương pháp phá vỡ thuật toán này [5].

  • Solution for Cryptographic Intervention in PCI-Express Data Transmission on FPGA Board

    Solution for Cryptographic Intervention in PCI-Express Data Transmission on FPGA Board

     17:00 | 09/07/2021

    CSKH-02.2020. Abstract—With high-speed data transmission such as PCI-Express, the cryptographic intervention in the transmission line, which does not affect the data transmission process but still ensures the data transmission rate of the protocol, will be the foundation to develop cryptographic applications using PCI-Express protocol. In this article, a technical solution to capture the data packet of the PCI-Express protocol using FPGA technology will be presented. Using the standard library of PCI-Express on the computer to connect to the FPGA board, on which organizing the data according to the standard of PCI-Express protocol, at the same time to cryptographic intervening on the line. Thus, plaintext will be transmitted from the computer to the FPGA board via PCI-Express interface, then it will be organized, cryptographic intervened and transmitted back to the computer.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang