• 05:57 | 30/11/2023

Phương pháp tấn công phân tích năng lượng đơn giản lên hệ mật dựa trên đường cong Elliptic

14:00 | 14/01/2021 | GIẢI PHÁP KHÁC

TS. Đinh Quốc Tiến, ThS. Nguyễn Ngọc Vĩnh Hảo, ThS. Bùi Đức Chính (Viện Khoa học - Công nghệ mật mã)

Tin liên quan

  • Các phương pháp tấn công ngân hàng

    Các phương pháp tấn công ngân hàng

     14:00 | 26/12/2017

    Bài báo trình bày tổng quan các phương pháp mà tội phạm điều khiển học sử dụng để tấn công các tổ chức tài chính, ngân hàng, trong đó tập trung vào các xu thế chung trong lĩnh vực này và cách mà tội phạm mạng có thể ẩn mình khỏi các phương tiện chống virus.

  • Giải pháp xây dựng hệ mật khóa đối xứng

    Giải pháp xây dựng hệ mật khóa đối xứng

     10:00 | 11/02/2021

    Bài viết đề xuất giải pháp xây dựng thuật toán mật mã khóa đối xứng từ việc phát triển hệ mã sử dụng khóa một lần OTP (One-Time Pad). Ưu điểm của thuật toán xây dựng theo giải pháp mới đề xuất là tính an toàn và hiệu quả thực hiện được kế thừa mật mã OTP. Đồng thời việc thiết lập, quản lý - phân phối và sử dụng khóa của thuật toán đề xuất dựa trên các hệ mã khóa đối xứng đang được ứng dụng trong thực tế (DES, AES…).

  • Hệ mật AEGIS và thực thi hệ mật trên thẻ thông minh

    Hệ mật AEGIS và thực thi hệ mật trên thẻ thông minh

     17:00 | 17/12/2021

    Hệ mật có xác thực AEGIS là một trong hai hệ mật được đánh giá cao nhất trong cuộc thi CAESAR[1] diễn ra trên toàn thế giới từ năm 2012 – 2019. Ngoài các ưu điểm của hệ mật đã được đánh giá trong cuộc thi thì hệ mật AEGIS cũng nổi bật về mặt thời gian thực thi trên thẻ thông minh so với các hệ mật khác như ACORN, ASCON, CLOC và MORUS [7][8]. Bài báo này sẽ giới thiệu hệ mật và cách triển khai hệ mật trên thẻ thông minh.

  • Tấn công tiêm lỗi: Cách phát hiện và ngăn chặn

    Tấn công tiêm lỗi: Cách phát hiện và ngăn chặn

     10:00 | 24/02/2021

    Từ giữa thập niên 70 của thế kỷ XX, tấn công tiêm lỗi đã trở thành một vấn đề nghiêm trọng trong lĩnh vực bảo mật phần cứng. Đây là một loại tấn công kênh kề mạnh mẽ, có thể vượt qua được cơ chế bảo mật của thiết bị và thu thập dữ liệu bên trong. Hiện nay đã có nhiều giải pháp phát hiện và ngăn chặn dựa trên phần cứng và phần mềm. Bài báo này đề cập đến các phương pháp tấn công tiêm lỗi, cách phát hiện và phương pháp ngăn chặn.

  • Phương pháp tìm kiếm các mối đe dọa an toàn thông tin mạng dựa trên các phân tích MITRE ATT&CK

    Phương pháp tìm kiếm các mối đe dọa an toàn thông tin mạng dựa trên các phân tích MITRE ATT&CK

     10:00 | 25/05/2020

    Bài viết trình bày nguyên lý sử dụng nền tảng MITRE ATT&CK - một mô hình mối đe dọa dựa trên hành vi để xác định cảm biến bảo mật thích hợp và xây dựng, kiểm tra, tinh chỉnh khả năng phân tích hành vi bằng cách mô phỏng kẻ tấn công. Phương pháp này có thể được áp dụng để tăng tính bảo mật cho hệ thống mạng của doanh nghiệp, tổ chức… bằng cách phân tích các lỗ hổng bảo mật, đánh giá các sản phẩm bảo mật điểm cuối, xây dựng và thiết lập cấu hình phân tích hành vi cho một môi trường cụ thể, thực hiện kiểm tra bảo mật đối với mô hình mối đe dọa chung bằng cách mô phỏng “đội tấn công” để giả lập các hành vi tấn công mạng đã biết.

  • Một số tấn công lên hệ mật Mceliece

    Một số tấn công lên hệ mật Mceliece

     09:00 | 05/01/2023

    Hệ mật McEliece là một hệ mật khóa công khai đầu tiên dựa trên lý thuyết mã hóa đại số với độ an toàn phụ thuộc vào độ khó của bài toán giải mã theo syndrome (thuộc mã khối tuyến tỉnh). Hệ mật McEliece là một trong 4 hệ mật lọt vào vòng 4 cuộc thi mật mã hậu lượng tử của NIST. Bài báo sẽ trình bày về hệ mật McEliece và một số tấn công lên hệ mật này.

  • Đào tạo kỹ thuật phân tích mã độc tấn công hệ thống tài chính, ngân hàng

    Đào tạo kỹ thuật phân tích mã độc tấn công hệ thống tài chính, ngân hàng

     16:00 | 10/04/2019

    Đầu tháng tư, Trung tâm Giám sát an toàn không gian mạng quốc gia (Cục An toàn thông tin) phối hợp cùng Công ty Group-IB (Nga) và Công ty CyberLab (Việt Nam) đã tổ chức khóa đào tạo kỹ thuật phân tích mã độc dành riêng cho các cán bộ vận hành các hệ thống thông tin thuộc lĩnh vực tài chính, ngân hàng, với giảng viên chính là chuyên gia người Nga.

  • Tin cùng chuyên mục

  • Cách ngăn chặn ChatGPT đánh cắp nội dung và lưu lượng truy cập

    Cách ngăn chặn ChatGPT đánh cắp nội dung và lưu lượng truy cập

     10:00 | 20/09/2023

    ChatGPT và các mô hình ngôn ngữ lớn (LLM) tương tự đã làm tăng thêm độ phức tạp trong bối cảnh mối đe dọa trực tuyến ngày càng gia tăng. Tội phạm mạng không còn cần các kỹ năng mã hóa nâng cao để thực hiện gian lận và các cuộc tấn công gây thiệt hại khác chống lại các doanh nghiệp và khách hàng trực tuyến nhờ vào bot dưới dạng dịch vụ, residential proxy, CAPTCHA và các công cụ dễ tiếp cận khác. Giờ đây, ChatGPT, OpenAI và các LLM khác không chỉ đặt ra các vấn đề đạo đức bằng cách đào tạo các mô hình của họ về dữ liệu thu thập trên Internet mà LLM còn đang tác động tiêu cực đến lưu lượng truy cập web của doanh nghiệp, điều này có thể gây tổn hại lớn đến doanh nghiệp đó.

  • Cách nhận biết Macbook bị tấn công

    Cách nhận biết Macbook bị tấn công

     10:00 | 28/08/2023

    Trước đây đã có những quan điểm cho rằng MacBook rất khó bị tấn công và các tin tặc thường không chú trọng nhắm mục tiêu đến các dòng máy tính chạy hệ điều hành macOS. Một trong những nguyên do chính xuất phát từ các sản phẩm của Apple luôn được đánh giá cao về chất lượng lẫn kiểu dáng thiết kế, đặc biệt là khả năng bảo mật, nhưng trên thực tế MacBook vẫn có thể trở thành mục tiêu khai thác của các tin tặc. Mặc dù không bị xâm phạm thường xuyên như máy tính Windows, tuy nhiên đã xuất hiện nhiều trường hợp tin tặc tấn công thành công vào MacBook, từ các chương trình giả mạo đến khai thác lỗ hổng bảo mật. Chính vì vậy, việc trang bị những kỹ năng an toàn cần thiết sẽ giúp người dùng chủ động nhận biết sớm các dấu hiệu khi Macbook bị tấn công, đồng thời có những phương án bảo vệ hiệu quả trước các mối đe dọa tiềm tàng có thể xảy ra.

  • Thiết kế hệ thống giám sát độ nghiêng trên nền tảng Wifi Mesh

    Thiết kế hệ thống giám sát độ nghiêng trên nền tảng Wifi Mesh

     17:00 | 11/08/2023

    Wireless Mesh Network là công nghệ mạng truyền thông đầy hứa hẹn với khả năng kết nối mạnh mẽ và ổn định, được ứng dụng trong nhiều lĩnh vực khác nhau. Trong số 1 (071) 2023 của Tạp chí An toàn thông tin, nhóm tác giả đã giới thiệu về cơ sở lý thuyết của Wifi Mesh. Để ứng dụng thực tiễn nền tảng này, trong bài báo dưới đây nhóm tác giả đề xuất một giải pháp thiết kế hệ thống giám sát độ nghiêng của thiết bị trong không gian ba chiều X, Y, Z sử dụng module ESP32 WROOM có tính năng truyền nhận dữ liệu bằng Wifi Mesh.

  • Phương pháp xóa bỏ các chỉ mục trên máy tính nhằm qua mặt các hoạt động điều tra số

    Phương pháp xóa bỏ các chỉ mục trên máy tính nhằm qua mặt các hoạt động điều tra số

     10:00 | 08/08/2023

    Bên cạnh việc phát triển không ngừng của các công nghệ, giải pháp an toàn thông tin được ứng dụng, triển khai trên hệ thống mạng của các tổ chức, doanh nghiệp, các hoạt động tấn công mạng vẫn không ngừng diễn ra và có sự gia tăng cả về số lượng, phạm vi, cách thức với tính chất ngày càng tinh vi. Cùng với việc sử dụng các kỹ thuật và công cụ để vượt qua các hàng rào bảo mật, tin tặc còn tìm cách để lẩn tránh điều tra số. Bài báo sẽ trình bày về một trong những kỹ thuật mà tin tặc thường sử dụng để chống lại các hoạt động điều tra số, đó chính là việc xóa bỏ các chỉ mục trên máy tính nạn nhân.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang