Tài liệu tham khảo [1]. ISO/IEC 18032: “Information technology - Security techniques - Prime number generation”, first edition, 2005-01-15.
[2]. Rechard Crandall, Carl Pomerance, “Prime Numbers”, Springer, 2005.
[3]. Christophe Clavier, Benoit Feix, Loïc Thierry and Pascal Paillier, “Generating Provable Primes Efficiently on Embedded Devices”, PKC 2012, LNCS 7293, pp. 372-389, 2012.
[4]. FIPS PUB 186-3, "Digital Signature Standard (DSS)", 2009.
[5]. Brillhart, J., Lehmer, D.H., Selfridge, J.L., Tuckerman, B., Wagstaff Jr., S.S., “Factorization of bn ± 1, b = 2, 3, 5, 7, 10, 11, 12 Up to High Powers”, Contemporary Mathematics vol. 22. American Mathematical Society, 1988.
[6]. Richard P. Brent, “Factorization of the tenth Fermat number”, Mathematics of Computation, vol. 68, no. 225, January 1999, pp. 429-451.
[7]. John Brillhart, D. H. Lehmer, and J. L. Selfridge, “New Primality Criteria and Factorizations of 2m ± 1”, Math. Comp. 29 (1975), pp. 620-647.
[8]. Pomerance C., Selfridge C., Wagstaff, J.L., “The pseudoprimes to 25.10e9”, Mathematics of Computation 35, pp. 1003-1026, 1990.
[9]. Jaechke, G., “On strong pseudoprimes to several bases”, Mathematics of Computation 61, pp. 915- 926, 1993.
|
Trần Duy Lai, Hoàng Văn Thức, Trần Sỹ Nam
00:00 | 16/09/2016
05:00 | 16/09/2016
00:00 | 26/07/2017
00:00 | 12/07/2017
22:00 | 04/07/2017
22:00 | 30/08/2016
22:00 | 21/09/2016
22:00 | 21/09/2016
22:00 | 23/09/2016
22:00 | 11/10/2016
22:00 | 11/10/2016
23:00 | 12/01/2017
23:00 | 13/01/2017
23:00 | 13/01/2017
23:00 | 18/01/2017
23:00 | 09/02/2017
23:00 | 09/02/2017
23:00 | 14/02/2017
22:00 | 19/06/2017
22:00 | 22/06/2017
22:00 | 28/06/2017
22:00 | 23/09/2016
00:00 | 14/07/2017
05:00 | 08/12/2017
08:00 | 09/01/2024
Nhiều người trong chúng ta thường có thói quen chỉ để ý đến việc bảo vệ an toàn máy tính và điện thoại của mình nhưng lại thường không nhận ra rằng đồng hồ thông minh (ĐHTM) cũng có nguy cơ bị tấn công mạng. Mặc dù ĐHTM giống như một phụ kiện cho các thiết bị chính nhưng chúng thường được kết nối với điện thoại, máy tính cá nhân và có khả năng tải các ứng dụng trên mạng, cài đặt tệp APK hay truy cập Internet. Điều đó có nghĩa là rủi ro mất an toàn thông tin trước các cuộc tấn công của tin tặc là điều không tránh khỏi. Vậy nên để hạn chế những nguy cơ này, bài báo sau đây sẽ hướng dẫn người dùng cách sử dụng ĐHTM an toàn nhằm tránh việc bị tin tặc lợi dụng đánh cắp thông tin.
10:00 | 28/08/2023
Trước đây đã có những quan điểm cho rằng MacBook rất khó bị tấn công và các tin tặc thường không chú trọng nhắm mục tiêu đến các dòng máy tính chạy hệ điều hành macOS. Một trong những nguyên do chính xuất phát từ các sản phẩm của Apple luôn được đánh giá cao về chất lượng lẫn kiểu dáng thiết kế, đặc biệt là khả năng bảo mật, nhưng trên thực tế MacBook vẫn có thể trở thành mục tiêu khai thác của các tin tặc. Mặc dù không bị xâm phạm thường xuyên như máy tính Windows, tuy nhiên đã xuất hiện nhiều trường hợp tin tặc tấn công thành công vào MacBook, từ các chương trình giả mạo đến khai thác lỗ hổng bảo mật. Chính vì vậy, việc trang bị những kỹ năng an toàn cần thiết sẽ giúp người dùng chủ động nhận biết sớm các dấu hiệu khi Macbook bị tấn công, đồng thời có những phương án bảo vệ hiệu quả trước các mối đe dọa tiềm tàng có thể xảy ra.
15:00 | 04/08/2023
Trong bối cảnh sự phát triển mạnh mẽ của các công nghệ ngày càng được ứng dụng trong hoạt động sản xuất, cùng với ngành công nghiệp dần được chuyển sang tự động hóa, công nghệ thông tin (Information Technology - IT) và công nghệ vận hành (Operational Technology - OT) đang có những bước chuyển mình tích cực. Tuy nhiên, dường như các doanh nghiệp mới chỉ tập trung phát triển một trong hai nền tảng trên, mà chưa chú trọng đến kết hợp, hội tụ cùng một môi trường sản xuất công nghiệp hiện đại. Bài báo sẽ đưa ra các lợi ích của sự hội tụ của hai hệ thống IT và OT.
14:00 | 09/12/2022
Phần mềm độc hại đã trở thành khái niệm không còn xa lạ đối với người dùng hiện nay. Tuy nhiên, chúng được phân loại và có cách thức hoạt động khác nhau. Bài viết này hướng dẫn người dùng cách loại bỏ những phần mềm độc hại thuộc dạng virus, trojan, worm.
Hiện nay, số lượng các cuộc tấn công mạng nhắm đến hệ điều hành Linux đang ngày càng gia tăng cả về số lượng lẫn mức độ tinh vi, đặc biệt là các sự cố liên quan đến việc lộ lọt mật khẩu. Thông thường, khi tạo tài khoản mới trên Linux, người dùng có thể sử dụng những mật khẩu tùy ý, kể cả những mật khẩu yếu, điều này có thể gây ra nhiều rủi ro bảo mật tiềm ẩn trong hệ thống mạng, các tác nhân đe dọa sẽ dễ dàng tấn công và xâm phạm tài khoản hơn. Do đó, cần phải thực thi các chính sách sử dụng mật khẩu đủ mạnh để bảo vệ tài khoản người dùng tránh bị tấn công. Trong bài viết này sẽ gửi đến độc giả hướng dẫn thiết lập cấu hình mật khẩu an toàn trên Linux với nền tảng Centos 7.
10:00 | 10/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024