Abstract - In fact, it is expected that, a key exchange protocol achieves some security features such as implicit key authentication, explicit key confirmation, (perfect) forward secrecy, KCI resistance, UKS resistance this. For the family of STS protocols, the first four features were discussed in [2], while the final feature was considered in [1]. In this paper, we will analyze and evaluate these security features for the family of STS protocol (including STS-ENC, STS-MAC, and ISO-STS-MAC protocols).
Tài liệu tham khảo [1] S. Blacke-Wilson, A. Menezes. “Unknown key-share attacks on the station-to-station (STS) protocol” In: International Workshop on Public Key Cryptography. Springer Berlin Heidelberg, pp. 154-170, 1999. [2] W. Diffie, P. van Oorschot, and M. Wiener. “Authentication and authenticated key exchanges. Designs”, Codes and cryptography, pp.107-125, 1992. [3] J. Baek, K. Kim. “Remarks on the unknown key share attacks”. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, pp. 2766-2769, 2000. [4] A. Menezes, P. van Oorshot, and S. Vanstone. “Handbook of Applied Cryptography”. CRC Press, New York, 1997. [5] M. Bellare, R. Canetti and H. Krawczyk. “A modular approach to the design and analysis of authentication and key exchange protocols”. Proceedings of the 30th Annual Symposium on the Theory of Computing, 1998. [6] W. Diffie and M. E. Hellman. “New directions in cryptography”. IEEE Transactions on Information Theory, vol. 22, pp. 644-654, 1976. [7] H. Krawczyk, “SIGMA: The ‘SiGn-and-MAc’ Approach to Authenticated Diffie-Hellman and Its Use in the IKE Protocols”. Crypto ’03, LNCS No. 2729, pp. 400–425, 2003. [8] L. Law, A. Menezes, M. Qu, J. Solinas, and S. Vanstone. “An efficient protocol for authenticated key agreement”. Designs, Codes and Cryptography, pp. 119-134, 2003. [9] ISO/IEC 11770-3, “Information Technology-Security Techniques-Key Management, Part 3: Mechanisms Using Asymmetric Techniques”, 2008. [10] ISO/IEC 9798-3, Information Technology-Security Techniques-Entity Authentication Mechanisms-Part 3: Entity |
Triệu Quang Phong
15:34 | 05/04/2010
13:00 | 18/09/2023
08:00 | 13/11/2017
09:00 | 08/01/2018
09:00 | 08/03/2024
Từ lâu, botnet là một trong những mối đe dọa lớn nhất đối với an ninh mạng, nó đã gây ra nhiều thiệt hại cho các tổ chức và doanh nghiệp trên toàn thế giới. Bài báo sẽ giới thiệu tới độc giả một số kỹ thuật phát hiện botnet bằng Honeynet và tính hiệu quả của chúng, đồng thời đề xuất một số hướng phát triển trong tương lai để nâng cao khả năng phát hiện và ngăn chặn botnet bằng Honeynet.
09:00 | 27/12/2023
Với sự phát triển mạnh mẽ của công nghệ thông tin hiện nay, các ứng dụng giải trí, nhắn tin, gọi điện đang dần trở nên phổ biến. Những dịch vụ truyền thông được cung cấp trực tiếp đến người xem thông qua Internet (Over The Top - OTT) trở thành một trong những mục tiêu bị tin tặc tấn công nhiều nhất. Bài báo đưa ra thực trạng sử dụng dịch vụ ứng dụng OTT tại Việt Nam và những thách thức trong công tác bảo đảm an ninh, an toàn thông tin trên các thiết bị di động và dữ liệu cá nhân trong thời gian qua. Từ đó, đưa ra các giải pháp nhằm nâng cao hiệu quả bảo đảm an ninh, an toàn thông tin cho dữ liệu cá nhân người dùng ứng dụng OTT trên nền tảng Internet trong thời gian tới.
13:00 | 09/10/2023
Field-programmable gate array (FPGA) là công nghệ vi mạch tích hợp khả trình có tính ưu việt và mức độ ứng dụng phổ biến nhất trong vòng vài chục năm trở lại đây. Ngoài khả năng tái cấu trúc vi mạch toàn cục, một số FPGA hiện đại còn hỗ trợ tái cấu trúc từng bộ phận riêng lẻ (partial configuration) trong khi vẫn đảm bảo hoạt động bình thường cho các bộ phận khác. Đây là chức năng cho phép ứng dụng có thể tái cấu trúc một phần thiết kế theo yêu cầu mà không cần phải ngừng hệ thống để lập trình lại toàn bộ. Bài viết sẽ giới thiệu một hệ thống tái cấu trúc từng phần được xây dựng trên board phát triển Z-turn Xynq-7020 của Xilinx, từ đó đề xuất một phương pháp tái cấu trúc từng phần trong bài toán an toàn thiết kế phần cứng trên nền công nghệ FPGA.
08:00 | 07/04/2023
Trong thời đại công nghệ số hiện nay facebook trở thành một ứng dụng hết sức phổ biến, từ trẻ em đến người già đều sở hữu cho mình 1 tài khoản Facebook. Tuy nhiên, đây cũng trở thành miếng mồi béo bở cho tội phạm mạng. Chúng dùng rất nhiều thủ đoạn tinh vi nhằm đánh lừa người dùng và đánh cắp tài khoản Facebook với mục đích xấu. Dưới đây là 8 nguyên tắc giúp người dùng trách bị lừa đảo trên mạng xã hội Facebook.
Những ngày gần đây, liên tục các kênh YouTube với lượng người theo dõi lớn như Mixigaming với 7,32 triệu người theo dõi của streamer nổi tiếng Phùng Thanh Độ (Độ Mixi) hay Quang Linh Vlogs - Cuộc sống ở Châu Phi với 3,83 triệu người theo dõi của YouTuber Quang Linh đã bị tin tặc tấn công và chiếm quyền kiểm soát.
10:00 | 22/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024