• 04:51 | 09/02/2025

Đề xuất thiết kế PUF bảo vệ bộ sinh số ngẫu nhiên thực

22:00 | 02/05/2022 | GIẢI PHÁP KHÁC

Nguyễn Đức Công, Nguyễn Văn Sáng, Lê Tuấn Quang

Tin liên quan

  • Mô hình và đánh giá nguồn Entropy sử dụng cho các bộ tạo số ngẫu nhiên theo NIST

    Mô hình và đánh giá nguồn Entropy sử dụng cho các bộ tạo số ngẫu nhiên theo NIST

     16:00 | 13/02/2019

    Xây dựng các nguồn entropy nhằm tạo ra các đầu ra không thể dự đoán được là rất khó, và đưa ra các chỉ dẫn cung cấp chỉ dẫn cho việc thiết kế và kiểm tra đánh giá chúng còn khó hơn nhiều. NIST đã phát hành tài liệu SP 800-90B nhằm giúp các nhà phát triển hiểu quy trình đánh giá, lập kế hoạch quy trình đánh giá và thực hiện đánh giá nguồn entropy sử dụng cho các bộ tạo số ngẫu nhiên, trong đó giả định rằng các nhà phát triển hiểu rõ cách xử lý của nguồn nhiễu trong nguồn entropy và nỗ lực để đưa ra nguồn entropy ngẫu nhiên. Bài viết dưới đây sẽ giới thiệu về mô hình và đánh giá nguồn entropy sử dụng cho các bộ tạo số ngẫu nhiên theo NIST.

  • Cách dùng an toàn bộ sinh số giả ngẫu nhiên Dual EC trong TLS

    Cách dùng an toàn bộ sinh số giả ngẫu nhiên Dual EC trong TLS

     09:00 | 28/02/2019

    CSKH-02.2017 - (Tóm tắt) Trong [1] và [5], các tác giả đã chỉ ra các tấn công lên TLS mà sử dụng bộ sinh số giả ngẫu nhiên Dual EC với giả định kẻ tấn công biết hoặc tạo ra các backdoor trong bộ sinh này. Các tấn công trong [1] và [5] không những có thể khôi phục được các giá trị giả ngẫu nhiên đã được tạo ra bằng bộ sinh Dual EC mà các tấn công này còn có thể biết được các giá trị đầu ra tiếp theo. Trong bài báo này, chúng đề xuất hai phương thức thực hiện vẫn có thể sử dụng bộ sinh Dual EC nhưng tránh được các tấn công kể trên. Cụ thể, đề xuất thứ nhất của chúng tôi nhằm tránh tồn tại backdoor trong bộ sinh Dual EC. Trong khi đó, đề xuất còn lại có thể tránh được các tấn công cho dù tồn tại backdoor và kẻ tấn công biết được backdoor đó.

  • Thực nghiệm tấn công tiêm lỗi nguồn điện vào bộ sinh số ngẫu nhiên vật lý

    Thực nghiệm tấn công tiêm lỗi nguồn điện vào bộ sinh số ngẫu nhiên vật lý

     14:00 | 23/05/2024

    Tiêm lỗi nguồn điện (Power Fault Injection - PFI) là một trong những tấn công mạnh mẽ nhất để phá vỡ hệ thống bảo mật. PFI không tấn công trực tiếp vào các phép tính của thuật toán, mà tập trung vào sự thực thi vật lý của các thiết bị mật mã. Đối tượng chính mà kỹ thuật tấn công này khai thác là các linh kiện điện tử (chip mật mã) luôn tiêu thụ nguồn điện, hệ quả là, đầu ra của bộ sinh số ngẫu nhiên vật lý bị suy giảm mạnh, khi điện áp đầu vào nằm trong điều kiện tấn công. Bài báo này đề xuất mạch thiết kế một Bộ tạo số ngẫu nhiên thực TRNG (true random number generator) trong chip Spartan3 XC3S1000 bằng công cụ Altium Designer, thực hiện tấn công tiêm lỗi nguồn điện trên thiết bị và đánh giá các kết quả đầu ra.

  • Tin cùng chuyên mục

  • Nguy cơ rò rỉ dữ liệu lưu trữ từ máy in

    Nguy cơ rò rỉ dữ liệu lưu trữ từ máy in

     17:00 | 14/01/2025

    Máy in hiện đại, với các tính năng vượt trội, không chỉ đơn thuần là công cụ hỗ trợ làm việc mà còn tiềm ẩn nhiều rủi ro an ninh mạng. Khả năng lưu trữ dữ liệu nhạy cảm trong bộ nhớ trong của chúng khiến máy in trở thành mục tiêu tấn công của tin tặc. Bài viết này trình bày về các nguy cơ liên quan đến rò rỉ dữ liệu từ bộ nhớ máy in. Đồng thời, đề xuất các chiến lược hiệu quả nhằm giảm thiểu rủi ro khi sử dụng máy in trong các tổ chức, cơ quan Đảng và Nhà nước, góp phần bảo vệ dữ liệu quan trọng trong các hệ thống trọng yếu, góp phần đảm bảo an ninh quốc gia.

  • Bảo mật hai lớp bị bẻ khóa, người dùng cần làm gì để tự bảo vệ?

    Bảo mật hai lớp bị bẻ khóa, người dùng cần làm gì để tự bảo vệ?

     14:00 | 20/11/2024

    Davey Winder - một hacker và cũng là nhà phân tích an ninh mạng kỳ cựu cho biết, các cuộc tấn công mạng đang ngày càng phức tạp và Gmail là một trong những mục tiêu hàng đầu của các tin tặc. Tính năng xác thực hai yếu tố đã không còn an toàn khi có những báo cáo cho thấy tin tặc đã vượt qua biện pháp này.

  • Nguy cơ gia tăng hình thức tấn công bằng mã độc không sử dụng tệp và một số biện pháp phòng chống

    Nguy cơ gia tăng hình thức tấn công bằng mã độc không sử dụng tệp và một số biện pháp phòng chống

     10:00 | 17/05/2024

    Mã độc không sử dụng tệp (fileless malware hay mã độc fileless) còn có tên gọi khác là “non-malware”, “memory-based malware”. Đây là mối đe dọa không xuất hiện ở một tệp cụ thể, mà thường nằm ở các đoạn mã được lưu trữ trên RAM, do vậy các phần mềm anti-virus hầu như không thể phát hiện được. Thay vào đó, kẻ tấn công sử dụng các kỹ thuật như tiêm lỗi vào bộ nhớ, lợi dụng các công cụ hệ thống tích hợp và sử dụng các ngôn ngữ kịch bản để thực hiện các hoạt động độc hại trực tiếp trong bộ nhớ của hệ thống. Bài báo tìm hiểu về hình thức tấn công bằng mã độc fileless và đề xuất một số giải pháp phòng chống mối đe dọa tinh vi này.

  • Tăng cường bảo mật trên Window11

    Tăng cường bảo mật trên Window11

     14:00 | 10/05/2024

    Hiện nay, người dùng mạng máy tính đang thường xuyên phải đối mặt với những rủi ro từ các mối đe dọa mạng, như mã độc, phần mềm gián điệp, rootkit, tấn công lừa đảo,… Đối với Windows 11, dù hệ điều hành này có khả năng bảo mật nâng cao so với những phiên bản Windows trước đây, tuy nhiên không vì vậy mà người dùng được phép chủ quan. Trong bài báo này sẽ chia sẻ tới độc giả một số tùy chỉnh cấu hình nâng cao giúp Windows 11 trở nên bảo mật và an toàn hơn.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang