• 08:51 | 24/04/2024

p-giá trị và những điều cần biết

15:00 | 20/04/2020 | GP MẬT MÃ

TS. Trần Duy Lai

Tin liên quan

  • Tấn công không xâm lấn chip xử lý mật mã

    Tấn công không xâm lấn chip xử lý mật mã

     16:00 | 17/03/2020

    Hiện nay, các chip bán dẫn trở thành mục tiêu lớn thu hút tin tặc. Trong khi đó, việc xem xét toàn diện cách thực thi của thuật toán mã dịch trên từng nền tảng chip cụ thể là một trong những cách thức đảm bảo an toàn cho thiết bị mật mã. Vậy cách tiếp cận nào để đảm bảo an toàn chip bán dẫn?

  • Phân tích các thành phần mật mã trong hoán vị Keccak-p

    Phân tích các thành phần mật mã trong hoán vị Keccak-p

     09:00 | 18/10/2019

    CSKH- 02.2018 - (Tóm tắt) - Keccak là hàm băm đã chiến thắng trong cuộc thi SHA-3. Nghiên cứu này sẽ tập trung phân tích và chi tiết một số tính chất mật mã của các biến đổi thành phần cấu thành nên hoán vị Keccak-p trong hàm băm Keccak. Cụ thể sẽ đưa ra lập luận chi tiết cho số nhánh của biến đổi tuyến tính trong hàm vòng của hoán vị Keccak-p và xem xét sự phụ thuộc giữa các bit đầu vào và đầu ra trong hàm vòng này. Mặt khác cũng đưa ra một vài phân tích về khả năng cài đặt của Keccak dựa trên những biến đổi thành phần này.

  • Hiện trạng và triển vọng của mật mã lượng tử

    Hiện trạng và triển vọng của mật mã lượng tử

     17:00 | 13/02/2020

    Bài viết này giới thiệu tổng quan về hiện trạng và triển vọng phát triển của mật mã lượng tử. Nội dung chủ yếu được đề cập về vấn đề phân phối khóa tự động. Những năm gần đây, ngoài vấn đề phân phối khóa, vấn đề mã hóa dữ liệu, hàm băm, chữ ký số và các thành phần khác của mật mã thông thường cũng đang được phát triển sang bình diện của mật mã lượng tử. Phần tiếp theo của bài báo sẽ giới thiệu tương đối chi tiết các vấn đề của phân phối khóa lượng tử bao gồm các giao thức phân phối, vấn đề sửa lỗi, các tấn công lên giao thức phân phối khóa và các vấn đề khác.

  • Tin cùng chuyên mục

  • Tăng cường bảo mật OpenSSH trên Linux

    Tăng cường bảo mật OpenSSH trên Linux

     14:00 | 23/02/2024

    SSH (Secure Socket Shell) là giao thức mạng để đăng nhập vào một máy tính từ xa trên một kênh truyền an toàn. Trong đó, OpenSSH là một chuẩn SSH được sử dụng ở hầu hết các bản phân phối của Linux/BSD như Ubuntu, Debian, Centos, FreeBSD, mã hóa tất cả các thông tin trên đường truyền để chống lại các mối đe dọa như nghe lén, dò mật khẩu và các hình thức tấn công mạng khác. Trong bài viết này sẽ hướng dẫn độc giả cách thức tăng cường bảo mật cho OpenSSH với một số thiết lập bảo mật và cấu hình tùy chọn cần thiết nhằm đảm bảo truy cập từ xa vào máy chủ Linux được an toàn.

  • Kỹ thuật iShutdown mới phát hiện phần mềm gián điệp trên iPhone

    Kỹ thuật iShutdown mới phát hiện phần mềm gián điệp trên iPhone

     10:00 | 31/01/2024

    Các nhà nghiên cứu tại hãng bảo mật Kaspersky đã phát triển một kỹ thuật mới có tên là iShutdown để có thể phát hiện và xác định các dấu hiệu của một số phần mềm gián điệp trên thiết bị iOS, bao gồm các mối đe dọa tinh vi như Pegasus, Reign và Predator. Bài viết sẽ cùng khám phát kỹ thuật iShutdown dựa trên báo cáo của Kaspersky.

  • An toàn chủ động với kiểm thử xâm nhập

    An toàn chủ động với kiểm thử xâm nhập

     09:00 | 25/11/2022

    Kiểm thử xâm nhập là một giải pháp ngăn chặn các cuộc tấn công mạng hữu hiệu nhất. Nhưng không giống như các phương thức hay giải pháp bảo mật khác, kiểm thử xâm nhập chống lại mối đe dọa bằng cách tự suy nghĩ và hành động như một mối đe dọa để xâm nhập thử vào hệ thống hay ứng dụng của tổ chức. Kết quả kiểm tra sau đó được sử dụng để khắc phục các lỗi đang tồn tại trong hệ thống hoặc ứng dụng mà chưa được biết đến, bằng cách tinh chỉnh và tăng cường bảo mật.

  • Tấn công FGSM mã dự đoán RF beamforming trong mạng 6G và giải pháp phòng chống

    Tấn công FGSM mã dự đoán RF beamforming trong mạng 6G và giải pháp phòng chống

     08:00 | 07/11/2022

    Công nghệ truyền thông di động 6G được tích hợp các công nghệ tiên tiến như trí tuệ nhân tạo (AI), học máy (ML), dữ liệu lớn, công nghệ chuỗi khối (Blockchain) nhằm hướng tới một xã hội siêu thông minh. Trong những năm gần đây, các thuật toán dự đoán, mô hình ML nhận dạng thông minh đã được sử dụng trong các bài toán tối ưu trong công nghệ 6G. Mặc dù ML mang lại những lợi thế đáng kể nhưng đồng thời cũng kéo theo những thách thức trong việc đảm bảo an toàn thông tin. Bài báo này sẽ giới thiệu đến độc giả nghiên cứu tổng quan về mạng 6G và phương pháp giảm thiểu các cuộc tấn công học máy đối nghịch FGSM trong mô hình dự đoán mã chùm tín hiệu định hướng RF beamforming.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang