Abstract- ECDSA and GOST R 34.10-2012 signature schemes are considered as the most secure and popular signature schemes in recently. However, the comparisons about security and efficiency of these schemes are still open problems. In this article, we will compare ECDSA and some its variants with GOST R 34.10-2012 based on two flaws [1] of ECDSA. In particular, we show that these two flaws can be easily found in some variants of ECDSA, but GOST R 34.10-2012 can resist them. We also surveyed more about two of ECDSA flaws on ECGDSA scheme and EC-Schnorr scheme.
Xem toàn bộ bài báo tại đây.
Tài liệu tham khảo [1]. J. Stern, D. Pointcheval, J.M. Lee, N.P. Smart, “Flaws in Applying Proof Methodologies to Signature Schemes”, CRYPTO 2002. [2]. D. R. L. Brown, “Generic groups, collision resistance, and ECDSA”, http://eprint.iacr.org/2002/026, 2002. [3]. Hu Junru, “The Improved Elliptic Curve Digital Signature Algorithm”, IEEE, 2011. [4]. A. Antipa, D. Brown, R. Gallant, R. Lambert, R. Struik, S. Vanstone, “Accelerated Verification of ECDSA Signatures”, Selected Areas in Cryptography, Vol. 3897, pp. 307-318, 2005. [5]. Greeshma Sarath, Devesh C Jinwala and Sankita Patel, “A survey on Elliptic Curve Digital Signature Algorithm and its variants”, 2014. [6]. GOST R34.10-2012 (Bản dịch tiếng Việt). [7]. Technical Guideline TR-03111 Elliptic Curve Cryptography Version 2.0, Germany, http://www.bsi.bund.de. |
Nguyễn Quốc Toàn, Triệu Quang Phong, Nguyễn Tiến Xuân
15:00 | 30/08/2016
15:00 | 06/09/2016
19:00 | 31/12/2018
07:00 | 16/01/2018
10:00 | 15/09/2016
09:00 | 10/01/2024
Ngày nay, công nghệ trí tuệ nhân tạo (AI) có vai trò hết sức quan trọng trong mọi lĩnh vực của đời sống. Trong đó, lĩnh vực an toàn thông tin, giám sát an ninh thông minh có tiềm năng ứng dụng rất lớn. Bên cạnh các giải pháp như phát hiện mạng Botnet [1], phát hiện tấn công trinh sát mạng [2], việc ứng dụng AI trong giám sát an ninh, hỗ trợ điều tra tội phạm cũng đang được nghiên cứu, phát triển và ứng dụng rộng rãi. Trong bài báo này, nhóm tác giả đề xuất giải pháp sử dụng mô hình mạng nơ-ron tinh gọn phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc. Kết quả nghiên cứu có vai trò quan trọng làm cơ sở xây dựng và phát triển các mô hình phân loại hành động bất thường, phát hiện xâm nhập.
09:00 | 06/12/2023
Các cuộc chiến tranh giành lãnh địa trên không gian mạng trong tương lai sẽ xuất hiện và gia tăng giữa các nhóm tội phạm mạng khi nhiều đối thủ tập trung vào cùng một mục tiêu. Vừa qua Fortinet đã công bố Báo cáo Dự báo về các mối đe dọa an ninh mạng năm 2024 từ đội ngũ nghiên cứu FortiGuard Labs đưa ra những tác động của AI tới mô hình chiến tranh mạng, đồng thời nhấn mạnh xu hướng các mối đe dọa mới nổi có thể định hình bối cảnh chuyển đổi số trong năm tới và những năm sau.
09:00 | 24/11/2023
Bằng chứng không tiết lộ tri thức (Zero-Knowledge Proofs - ZKP) là một dạng kỹ thuật mật mã được công bố từ thập niên 90 của thế kỷ trước, công nghệ mật mã này cho phép xác minh tính xác thực của một phần thông tin mà không tiết lộ chính thông tin đó. Tuy nhiên, trong những năm gần đây ZKP mới được đưa vào ứng dụng nhiều trong hệ thống công nghệ thông tin. Bài viết này sẽ trình bày chi tiết về khái niệm, tính chất, cách thức phân loại và một số ứng dụng phổ biến của ZKP trong an toàn thông tin.
14:00 | 14/07/2023
Tại hội thảo kỹ thuật trong Triển lãm Truyền thông Không dây Quốc tế (IWCE) 2023, Qualcom giải thích cách 5G có thể làm cho các thành phố an toàn hơn, thông minh hơn và hiệu quả hơn, đồng thời giới thiệu giải pháp 5G sidelink. Bài viết tóm tắt một số tính năng nổi trội của giải pháp này.
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024