• 00:37 | 20/04/2024

Thuật toán mới giúp tăng tốc độ nhân các số lớn

15:00 | 03/05/2019 | GP MẬT MÃ

Nguyễn Anh Tuấn

Tin liên quan

  • Giới thiệu về thuật toán mã hóa Kuznyechik của Liên bang Nga

    Giới thiệu về thuật toán mã hóa Kuznyechik của Liên bang Nga

     09:00 | 17/09/2018

    Bảo mật và an toàn thông tin, trong đó kỹ thuật mật mã đóng vai trò then chốt, là yếu tố tiên quyết để triển khai các hoạt động giao dịch điện tử. Do đó, việc chuẩn hóa các thuật toán mật mã sử dụng cho lĩnh vực kinh tế - xã hội luôn được các nước quan tâm, cập nhật và bổ sung. Các mã khối Magma và Kuznyechik được công bố trong tiêu chuẩn GOST R 34.12-2015 của Liên bang Nga. Bài báo này tổng hợp ngắn gọn về nguyên lý thiết kế và độ an toàn kháng lại các tấn công thám mã của thuật toán mã hóa Kuznyechik.

  • Giới thiệu về thuật toán RC6

    Giới thiệu về thuật toán RC6

     07:00 | 14/06/2019

    Thuật toán mã hóa RC6 là một trong năm thuật toán cuối cùng của cuộc thi tuyển chọn thuật toán AES. Nó được đánh giá là có thiết kế đơn giản, độ an toàn và hiệu suất làm việc tốt. Bài báo này sẽ giới thiệu RC6 và trình bày ngắn gọn về nguyên lý thiết kế và độ an toàn của thuật toán mã hóa RC6.

  • Giới thiệu về thuật toán mã hóa Magma của Liên Bang Nga

    Giới thiệu về thuật toán mã hóa Magma của Liên Bang Nga

     15:00 | 10/07/2018

    Bảo mật và an toàn thông tin đóng vai trò then chốt, là yếu tố tiên quyết để triển khai ứng dụng công nghệ thông tin, giao dịch điện tử cho lĩnh vực kinh tế - xã hội. Trong bảo mật và an toàn thông tin, kỹ thuật mật mã đóng vai trò đặc biệt quan trọng, do đó, việc chuẩn hóa các thuật toán mật mã sử dụng cho lĩnh vực kinh tế - xã hội luôn được các quốc gia trên thế giới quan tâm, cập nhật và bổ sung. Bài báo báo này tổng hợp ngắn gọn về nguyên lý thiết kế và độ an toàn kháng lại các tấn công thám mã của thuật toán mã hóa Magma.

  • Thuật toán phát hiện các liên kết bất hợp pháp sử dụng quy tắc kết hợp

    Thuật toán phát hiện các liên kết bất hợp pháp sử dụng quy tắc kết hợp

     08:00 | 06/03/2020

    Bài báo trình bày một cách kết hợp thuật toán học máy và phân tích thuộc tính của yêu cầu nhằm phát hiện các liên kết bất hợp pháp dựa trên công nghệ tf-idf, thuật toán vector hỗ trợ và đánh giá tầm quan trọng của ký tự đặc biệt nhằm cải thiện độ chính xác của việc xác định các liên kết bất hợp pháp.

  • Chương trình xác nhận thuật toán mật mã - CAVP

    Chương trình xác nhận thuật toán mật mã - CAVP

     13:00 | 09/05/2018

    Bài báo này giới thiệu về Chương trình xác nhận thuật toán mật mã (Cryptographic Algorithm Validation Program - CAVP) được NIST và CSE công bố năm 2003. Tới nay, Chương trình này vẫn được ứng dụng và sử dụng hiệu quả trong thực tế.

  • Some evaluations for involutory diffusion layer of 64-bit AES-like block ciphers based on the hadamard matrices

    Some evaluations for involutory diffusion layer of 64-bit AES-like block ciphers based on the hadamard matrices

     08:00 | 12/08/2019

    Abstract - In this paper, we classify and evaluate the involutory diffusion layer of 64-bit AES-like block ciphers based on the Hadamard matrices. Firstly, we calculate the number of fixed points in this layer. After that, we perform a practical investigation on the 4×4-bit Hadamard matrices in GF(2^4) and modify the number of XOR gates used to implement as described in [9] to choose a suitable matrix for constructing the involutory diffusion layer of AES-like block ciphers with 64-bit block size.

  • Hệ mật khóa công khai dựa trên các phần tử khả nghịch trong vành đa thức chẵn - IPKE

    Hệ mật khóa công khai dựa trên các phần tử khả nghịch trong vành đa thức chẵn - IPKE

     15:00 | 14/08/2019

    Bài báo đề xuất một hệ mật khóa công khai dựa trên các phần tử khả nghịch trong một loại vành chẵn đặc biệt cùng một số phân tích về hiệu năng và khả năng bảo mật.

  • Tin cùng chuyên mục

  • Phương pháp dự đoán và chủ động trong bảo mật trí tuệ nhân tạo

    Phương pháp dự đoán và chủ động trong bảo mật trí tuệ nhân tạo

     08:00 | 15/03/2024

    Bảo mật công nghệ trí tuệ nhân tạo (AI) đặt ra nhiều thách thức và luôn thay đổi trong bối cảnh chuyển đổi số hiện nay. Khi công nghệ AI phát triển, rủi ro và bề mặt tấn công cùng các mối đe dọa mới ngày càng tăng cao. Điều này đặt ra yêu cầu đối với các nhà phát triển, tổ chức và doanh nghiệp phải có cách tiếp cận chủ động, thường xuyên đánh giá và cập nhật các biện pháp bảo mật.

  • AI tạo sinh và các dịch vụ CaaS sẽ khiến các cuộc tấn công mạng trở nên dễ dàng trong tương lai

    AI tạo sinh và các dịch vụ CaaS sẽ khiến các cuộc tấn công mạng trở nên dễ dàng trong tương lai

     09:00 | 06/12/2023

    Các cuộc chiến tranh giành lãnh địa trên không gian mạng trong tương lai sẽ xuất hiện và gia tăng giữa các nhóm tội phạm mạng khi nhiều đối thủ tập trung vào cùng một mục tiêu. Vừa qua Fortinet đã công bố Báo cáo Dự báo về các mối đe dọa an ninh mạng năm 2024 từ đội ngũ nghiên cứu FortiGuard Labs đưa ra những tác động của AI tới mô hình chiến tranh mạng, đồng thời nhấn mạnh xu hướng các mối đe dọa mới nổi có thể định hình bối cảnh chuyển đổi số trong năm tới và những năm sau.

  • Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần I)

    Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần I)

     10:00 | 21/04/2023

    Hiện nay, các ứng dụng sử dụng hệ thống Internet vạn vật (Internet of Things - IoT) phát triển nhanh về số lượng dẫn đến những nguy cơ tiềm ẩn về lộ lọt dữ liệu nhạy cảm. Trong bài báo này, nhóm tác giả đề xuất một phương pháp mã hóa phân vùng trên máy tính nhúng sử dụng dm-crypt và LUKS để bảo vệ dữ liệu cho ứng dụng camera, đồng thời tích hợp thêm thuật toán mật mã Kuznyechik trong chuẩn GOST R34.12-2015 trên máy tính nhúng Raspberry Pi. Trong phần I, bài báo đi tìm hiểu về các phương pháp mã hóa dữ liệu và trình bày về các giải pháp mã hóa dữ liệu lưu trữ, giới thiệu nguyên lý hoạt động và một số công cụ phần mềm hỗ trợ mã hóa dữ liệu cả về thương mại lẫn mã nguồn mở, tìm hiểu sâu hơn về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi.

  • Xây dựng chiến lược phòng thủ dựa trên các mối đe dọa an ninh mạng

    Xây dựng chiến lược phòng thủ dựa trên các mối đe dọa an ninh mạng

     13:00 | 06/12/2022

    Cùng với sự gia tăng không ngừng của các mối đe dọa an ninh mạng, các tin tặc thay đổi, phát triển các chiến thuật và phương thức tấn công mới tinh vi hơn dường như xuất hiện liên tục. Trong khi đó, các chiến dịch tấn công nhắm vào cơ sở hạ tầng công nghệ thông tin của các tổ chức/doanh nghiệp (TC/DN) được các nhóm tin tặc thực hiện với tần suất nhiều hơn. Chính vì thế, việc xây dựng một chiến lược phòng thủ dựa trên bằng chứng được thực thi tốt là điều mà các TC/DN nên thực hiện để chủ động hơn trước các mối đe dọa trong bối cảnh các cuộc tấn công mạng đang trở nên khó lường và phức tạp.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang