• 23:51 | 22/01/2025

Sử dụng HSM và USB TOKEN bảo đảm an toàn cho ứng dụng chữ ký số

15:00 | 01/08/2012 | CÔNG NGHỆ PKI

Tin liên quan

  • Hướng dẫn cài đặt trình điều khiển thiết bị GCA - 01

    Hướng dẫn cài đặt trình điều khiển thiết bị GCA - 01

     13:00 | 30/06/2020

    Bài báo này hướng dẫn chi tiết các bước cài đặt trình điều khiển thiết bị bộ công cụ ký số GCA-01 dựa trên USB Token do Ban Cơ yếu Chính phủ cung cấp.

  • Giải pháp di động hóa ứng dụng sử dụng trong mạng chuyên dùng có yếu tố bảo mật

    Giải pháp di động hóa ứng dụng sử dụng trong mạng chuyên dùng có yếu tố bảo mật

     11:00 | 03/09/2024

    Hiện nay, chuyển đổi số đã và đang làm thay đổi nền kinh tế, bùng nổ các ứng dụng công nghệ thông tin, nổi bật là các ứng dụng di động giúp nâng cao hiệu quả trong hoạt động công tác tại các tổ chức và doanh nghiệp. Tuy nhiên, việc sử dụng các ứng dụng di động, đặc biệt là các ứng dụng sử dụng trong mạng chuyên dùng cũng đi kèm với các thách thức liên quan đến bảo mật an toàn thông tin, an ninh mạng. Bài báo này trình bày những thách thức, yêu cầu đặt ra và một số giải pháp di động hóa ứng dụng sử dụng trong mạng chuyên dùng có yếu tố bảo mật.

  • Hướng dẫn tra cứu, thay đổi thông tin thiết bị USB Token

    Hướng dẫn tra cứu, thay đổi thông tin thiết bị USB Token

     10:00 | 08/07/2020

    Dưới đây là hướng dẫn chi tiết các bước thực hiện xem thông tin, đổi tên, đổi mật khẩu thiết bị lưu khóa bí mật USB Token do Ban Cơ yếu Chính phủ cung cấp.

  • Tin cùng chuyên mục

  • Rò rỉ kênh kề trên điện thoại thông minh khi thực hiện mã hóa RSA

    Rò rỉ kênh kề trên điện thoại thông minh khi thực hiện mã hóa RSA

     14:00 | 11/09/2024

    Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.

  • Xác thực mạnh không mật khẩu chuẩn FIDO2 quốc tế: Tối ưu chuyển đổi số ngành tài chính, ngân hàng Việt Nam

    Xác thực mạnh không mật khẩu chuẩn FIDO2 quốc tế: Tối ưu chuyển đổi số ngành tài chính, ngân hàng Việt Nam

     17:00 | 14/10/2022

    Nhận được nhiều sự quan tâm, chú ý trong khuôn khổ Diễn đàn cấp cao về Chuyển đổi số ngân hàng (Smart Banking 2022), công nghệ xác thực mạnh không mật khẩu chuẩn FIDO2 quốc tế được xem như giải pháp toàn diện vì không chỉ đảm bảo an toàn vượt bậc mà còn giúp tăng cường trải nghiệm sử dụng và giảm chi phí từ đó nâng cao lợi thế cạnh tranh, giá trị cho các ứng dụng số.

  • Các loại chữ ký điện tử đơn giản, nâng cao và đủ điều kiện

    Các loại chữ ký điện tử đơn giản, nâng cao và đủ điều kiện

     15:00 | 02/11/2021

    Có nhiều loại chữ ký điện tử, với các mức độ phức tạp về kỹ thuật và bảo mật khác nhau. Đương nhiên, người dùng có xu hướng mặc định sử dụng chữ ký có mức bảo mật cao nhất, mặc dù có thể vượt quá mức cần thiết cho nhu cầu và có thể phản tác dụng. Bài báo giới thiệu ba loại chữ ký, nêu lên sự khác biệt giữa ba cấp độ hiện có của chữ ký điện tử và tính hữu dụng của chúng sẽ thay đổi tùy thuộc vào loại tài liệu được ký.

  • Xây dựng lược đồ chữ ký số an toàn từ các lược đồ định danh

    Xây dựng lược đồ chữ ký số an toàn từ các lược đồ định danh

     10:00 | 04/10/2019

    CSKH- 02.2018 - (Tóm tắt) - Trong tài liệu [3], khi trình bày về phương pháp xây dựng lược đồ chữ ký số dựa trên các lược đồ định danh chính tắc nhờ phép biến đổi Fiat-Shamir, tác giả đã chỉ ra “điều kiện đủ” để nhận được một lược đồ chữ ký số an toàn dưới tấn công sử dụng thông điệp được lựa chọn thích nghi là lược đồ định danh chính tắc phải an toàn dưới tấn công bị động. Tuy nhiên, tác giả của [3] chưa chỉ ra “điều kiện cần” đối với các lược đồ định danh chính tắc nhằm đảm bảo tính an toàn cho lược đồ chữ ký số được xây dựng. Do đó, trong bài báo này, chúng tôi hoàn thiện kết quả của [3] bằng việc chỉ ra điều kiện đủ đó cũng chính là điều kiện cần.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang